Vous êtes sur la page 1sur 60

5.3.

Si aucune cle privee pour laquelle le texte est chiffre nest disponible
dans ton trousseau, un message Erreur de GnuPG apparat,
mentionnant
echec du d
echiffrement: la cl
e secr`
ete nest
pas disponible. Il faut recommencer, en sassurant davoir au
prealable importe la bonne cle privee.
6. Si la phrase de passe est incorrecte, un message Erreur GnuPG apparat, mentionnant Phrase de passe incorrecte; veuillez r
eessayer.
7. Si la phrase de passe est correcte, ou si la signature du texte est valide,
ou les deux, une fenetre R
esultat de GnuPG apparat. Le texte
dechiffre est ecrit en clair dans une bote de texte Voici la sortie de
GnuPG. Dans la partie Autres messages de GnuPG de la fenetre,
le message Bonne signature de. . . , confirme que la signature du
texte est valide (si le texte a ete signe).

au cryptage vus au chapitre precedant et en particulier les points traitants


de la creation et de lechange de cles asymetriques sont `a lire avant daborder
cette partie.
7.4.1 Cryptage asym
etrique et signature de fichiers
1. Dans Tails, avant de pouvoir utiliser lApplet de chiffrement OpenPGP en mode asymetrique, il faut tout dabord que les cles publiques
et privees dont on va avoir besoin, y soient bien importees. Si tu nen
es pas s
ur-e, il faut se rendre `a lendroit o`
u elles sont enregistrees dans
la partition de memoire cryptee (fichiers de type .asc), puis il suffit de
` ce moment l`a, une fenetre souvre, intitulee
double-cliquer dessus. A
Key imported.
2. Fais un clic droit sur le fichier que tu desires crypter, choisis . Chiffrer
dans le menu. Une fenetre intitulee Choisir les destinataires souvre:

7.3.6 Migrer vers une nouvelle paire de cl


es
Voir: 7.3.1

Voir: 7.3.4

Quelques mois avant quune paire de cles nexpire, il est temps de se creer
une nouvelle paire de cles PGP puis de transmettre et dauthentifier sa nouvelle cle publique aupr`es de tous ses contacts.
Cest important de ne pas rater le coche, car une fois quune paire de cles
a expire plus personne ne sera en mesure de lutiliser. Et il est justement indispensable, que nos differents contacts PGP puissent encore verifier
lauthenticite de notre nouvelle cle publique, quon aura signee...avec notre
ancienne cle privee.
En effet, une mani`ere simple dauthentifier la nouvelle cle publique aupr`es
de ses contacts, est de copier/coller celle-ci dans le corps du texte des emails quon leur enverra et quil faudra surtout signer avec notre ancienne
` noter que bien quon ne les presente pas ici, il existe dautres
cle privee. A
methodes41 plus specifiques pour authentifier une nouvelle cle avec une ancienne et meme pour revoquer des cles immediatement.

7.4 Utiliser OpenPGP pour crypter et d


ecrypter, signer et authentifier des fichiers de mani`
ere asym
etrique
OpenPGP permet de crypter individuellement nimporte quel type de fichier
et pas seulement du texte ! Cest bien pratique quand ont veut par exemple
transmettre ou recevoir de mani`ere confidentielle une image ou un pdf dans
le fichier joint dun e-mail. On peut noter en passant, que tous les prealables
41

Pour plus dinfos sur ces differentes methodes: [le chapitre 18 du tome 2 du Guide
dautod
efense num
erique].

56

Voir: 7.3.1
Voir: 7.3.2

2.1. Si tu veux crypter le fichier, selectionne dans le menu deroulant,


une ou plusieurs cles publiques pour les destinataires du fichier.
Pour selectionner une cle publique, double-clique sur la ligne correspondante dans la liste.
2.2. Si en plus de le crypter, tu veux signer le fichier, selectionne la
cle privee avec laquelle tu veux signer, dans le menu deroulant
Signer le message comme.
3. Cliquer sur le bouton Valider. Si tu obtiens lavertissement Faitesvous confiance `
a ces cl
es ?, reponds-y en consequence.
3.1. Si tu as choisi de signer le fichier avec ta cle privee et si la phrase
de passe nest pas dej`a stockee en memoire, une fenetre souvre
avec le message suivant: Une phrase de passe est n
ecessaire
pour d
everrouiller la cl
e secr`
ete de lutilisateur. Tape la
phrase de passe pour cette cle privee et clique sur Valider.
4. Le fichier crypte apparat maintenant dans le meme dossier que son homologue non-crypte. Il est reconnaissable par son extension .pgp. Si tu
veux le renommer, fais un clic droit dessus et choisis . Renommer...
en ayant `a lesprit que le nom apparatra en clair. Donc, arrange-toi
pour quil ne donne pas dinfos sur le contenu du fichier. Noublie pas
de conserver lextension du fichier .pgp `a la fin du nom.
5. Tu peux maintenant transmettre le fichier crypte dans le fichier-joint
dun e-mail, par exemple.

57

Voir: 7.3.1

7.4.2 D
ecryptage asym
etrique et authentification de signature de fichiers
1. Dans Tails, avant de pouvoir utiliser lApplet de chiffrement OpenPGP en mode asymetrique, il faut tout dabord que les cles publiques
et privees dont on va avoir besoin, y soient bien importees. Si tu nen
es pas s
ur-e, il faut se rendre `
a lendroit o`
u elles sont enregistrees dans
la partition de memoire cryptee (fichiers de type .asc), puis il suffit de
`
double-cliquer dessus. A ce moment l`
a, une fenetre souvre, intitulee
Key imported.

Voir: 7.3.1

6. LApplet de chiffrement OpenPGP de Tails affiche desormais un


cadenas, signifiant que le programme a copie le texte crypte dans le
presse-papier40 .
7. Tu peux maintenant coller (fais clic droit avec la souris et choisis Coller
dans le menu) le texte crypte dans un nouveau message de ta messagerie
e-mail.
7.3.5 D
ecryptage asym
etrique et authentification de signature de-mails

2. Ensuite, fais un clic droit sur le fichier que tu veux decrypter et choisis
. Ouvrir avec D
echiffrer le fichier dans le menu.

1. Dans Tails, avant de pouvoir utiliser lApplet de chiffrement OpenPGP en mode asymetrique, il faut tout dabord que les cles publiques
et privees dont on va avoir besoin, y soient bien importees. Si tu nen
es pas s
ur-e, il faut se rendre `a lendroit o`
u elles sont enregistrees dans
la partition de memoire cryptee (fichiers de type .asc), puis il suffit de
`
double-cliquer dessus. A ce moment l`a, une fenetre souvre, intitulee
Key imported.

3. Si le fichier est signe et que la signature est invalide, un message Erreur


de GnuPG apparat, qui dit MAUVAISE signature de. . .
4. Comme le fichier a ete chiffre avec une cle publique, trois botes de
dialogue differentes peuvent apparatre:

2. Selectionne avec la souris lensemble du texte chiffre que tu veux dechiffrer, en y incluant les lignes -----BEGIN PGP MESSAGE-----
et -----END PGP MESSAGE-----, du premier tiret au dernier
tiret. LApplet de chiffrement OpenPGP de Tails affiche desormais un cadenas, signifiant que le presse-papier contient du texte
chiffre.

4.1. Si la phrase de passe pour la cle privee correspondante nest pas


dej`a stockee en memoire, une bote de dialogue apparat avec le
message suivant: Une phrase de passe est n
ecessaire pour
d
everrouiller la cl
e secr`
ete de lutilisateur. Tape la phrase
de passe qui prot`ege cette cle privee et clique sur Valider.
4.2. Si la phrase de passe pour la cle privee correspondante est dej`a
stockee en memoire, elle est automatiquement reconnue.

3. Clique sur lApplet de chiffrement OpenPGP de Tails et choisis


D
echiffrer/V
erifier le presse-papier dans le menu.

4.3. Si aucune cle privee pour laquelle le texte est chiffre nest disponible
dans ton trousseau, un message Erreur de GnuPG apparat,
mentionnant
echec du chiffrement: la cl
e secr`
ete nest pas
disponible. Il faut recommencer en sassurant davoir au prealable importe la bonne cle privee.

4. Si le texte est signe et que la signature est invalide, un message Erreur


de GnuPG mentionne MAUVAISE signature de. . .
5. Comme le texte a ete crypte avec une cle publique, trois botes de
dialogue differentes peuvent apparatre:

5. Si la phrase de passe est incorrecte, un message Erreur de GnuPG


apparat, mentionnant Phrase de passe incorrecte; veuillez r
eessayer.

5.1. Si la phrase de passe pour la cle privee correspondante nest pas


dej`a stockee en memoire, une bote de dialogue apparat avec le
message suivant: Une phrase de passe est n
ecessaire pour
d
everrouiller la cl
e secr`
ete de lutilisateur. Tape la phrase
de passe qui prot`ege cette cle privee et clique sur Valider.

6. Si la phrase de passe est correcte, alors le fichier decrypte apparat par


defaut dans le meme dossier et sous le meme nom que le fichier crypte
ou dans un autre fichier et sous un autre nom si ca a ete specifie.
6.1. Si le fichier etait signe et que la signature est valide, une fenetre
apparat avec le message Signature valide, confirmant ainsi
lauthenticite du fichier.

58

5.2. Si la phrase de passe pour la cle privee correspondante est dej`a


stockee en memoire, elle est automatiquement reconnue.
40

Le presse-papier est lespace temporaire o`


u lordinateur stocke les donnees, notamment
au moment dun copier/coller.

55

Voir: 7.3.1

1 et 2 de cette marche `
a suivre, en important cette fois non pas sa
propre cle publique mais celle de son ami-e. Si `
a la comparaison, les
deux empreintes concordent, cest ok !
7.3.4 Cryptage asym
etrique et signature de-mails
1. Dans Tails, avant de pouvoir utiliser lApplet de chiffrement OpenPGP en mode asymetrique, il faut tout dabord que les cles publiques
et privees dont on va avoir besoin, y soient bien importees. Si tu nen
es pas s
ur-e, il faut se rendre `
a lendroit o`
u elles sont enregistrees dans
la partition de memoire cryptee (fichiers de type .asc), puis il suffit de
`
double-cliquer dessus. A ce moment l`
a, une fenetre souvre, intitulee
Key imported.

Voir: 7.3.1

2. Ouvre lEditeur
de texte gedit depuis le menu Applications .

Accessoires . Editeur
de texte gedit. Ecris
ton texte confidentiel
`a labri des regards. Ne lecris pas dans le navigateur web !
3. Selectionne tout le texte avec la souris (ou bien en appuyant les touches
Ctrl et a du clavier).
4. Clique sur lApplet de chiffrement OpenPGP dont lic
one a la
forme dun bloc-note dans la barre dic
ones en haut `
a droite de lecran.
Choisis Signer/Chiffrer le presse-papier avec une cl
e publique
dans le menu. Une fenetre intitulee Choisir les cl
es souvre.
4.1. Si tu veux crypter le texte, selectionne dans la bote de dialogue
Choisir les cl
es des destinataires, une ou plusieurs cles publiques pour les destinataires du texte. Pour selectionner une cle
publique, double-cliquer sur la ligne correspondante dans la liste.
4.2. Si en plus de le crypter, tu veux signer le texte, selectionne la
cle privee avec laquelle tu veux signer, dans le menu deroulant
Signer le message en tant que.
4.3. Si tu veux masquer les destinataires du texte chiffre, coche Cacher
les destinataires. Sans quoi nimporte qui voyant le texte chiffre
peut savoir qui en sont les destinataires.
5. Clique sur le bouton Valider. Si tu obtiens lavertissement Faitesvous confiance `
a ces cl
es ?, reponds-y en consequence.
5.1. Si tu as choisi de signer le texte avec ta cle privee et que la phrase
de passe nest pas dej`
a stockee en memoire, une fenetre souvre
avec le message suivant: Une phrase de passe est n
ecessaire
pour d
everrouiller la cl
e secr`
ete de lutilisateur. Tape la
phrase de passe pour cette cle privee et clique sur Valider.

54

8 Crypter des messages instantan


es avec Pidgin et OTR
8.1 Quest-ce que Pidgin et OTR
Pidgin est un programme de messagerie instantanee qui est disponible par
defaut dans Tails. Il permet dutiliser les protocoles de messagerie instantanee les plus courants, comme Jabber (XMPP) et IRC.
OTR42 (Off The Record Messaging) est un protocole de cryptage des messages instantanes qui est utilisable avec Pidgin. OTR utilise le mode de
cryptage asymetrique et comme il gen`ere automatiquement les cles de cryptage, son utilisation est plus facile que le cryptage des e-mails avec PGP.
Pour faire bref, en utilisant Pidgin et OTR sur un ordinateur allume sous
Tails et connecte `a Internet via Tor, on va pouvoir contacter des potes instantanement, de mani`ere anonyme (Tor cache lorigine et la destination des
communications) et confidentielle (le cryptage dOTR cache le contenu des
communications aux personnes indiscr`etes). En plus, si on dedie un vieil ordinateur `a cet usage (avec ses supports de memoire de stockage debranches)
et quil reste allume en permanence, ces outils peuvent en grande partie se
substituer avantageusement au telephone fixe (pour peu que cette pratique
se repande).

Voir: 5.4

Voir: 10.1

Voir: 3.2.2

Pour finir, en voyant la simplicite dutilisation de cet outil, on pourrait etre


amene-e `a douter de lutilite des e-mails cryptes avec PGP. En fait messagerie
instantanee et e-mails sont deux moyens de communication complementaires.
Les messages instantanes sont concus comme le telephone pour communiquer
dans linstant, quand linfo doit circuler vite. Les e-mails par contre ne sont
pas tr`es efficaces dans ce domaine (`a part pour les gens qui visitent leur
messagerie 8 fois par jour...), mais permettent une communication beaucoup
plus fiable sur le long terme. Tout comme le courrier postal, ils rendent
possible le fait de se deconnecter une semaine et de reprendre facilement le
fil `a son retour, sans perte dinformations.

8.2 Utiliser Pidgin et OTR pour


echanger des messages instantan
es crypt
es
8.2.1 Cr
eation du compte de messagerie instantan
ee

42

1. Allumer un ordi sous Tails et se connecter `a Internet via Tor.

Voir:10.4.1

2. Aller sur la page Internet: [https://user.riseup.net/forms/new_us


er/first]. Le serveur militant riseup.net permet, pour linscription
dune seule adresse (un seul identifiant et mot de passe), de disposer `a

Voir: 9.3.2

Pour plus dinfos sur OTR: [www.cypherpunks.ca/otr/otr-wpes.pdf].

59

la fois dun compte de messagerie e-mail et dun compte de messagerie


instantanee Jabber43 (protocole XMPP). Dans ce cas, cest la deuxi`eme
chose qui nous interesse, mais une adresse e-mail riseup securisee est
loin detre inutile (parfaite pour lechange de-mails cryptes).
3. Il va donc sagir de suivre le formulaire dinscription propose. Il faut
se choisir un nom dutilisateur-trice, et un mot de passe dont il fau` la fin de la marche `
dra se souvenir. A
a suivre, avant de valider
linscription, on nous propose deux options. Soit on beneficie dun
code de cooptation de deux ami-e-s dej`
a inscrit-e-s sur le serveur, ce
qui permet lactivation immediate du compte. Soit il suffit decrire
quelques phrases de presentation, rassurant les personnes de riseup sur
nos intentions militantes, non commerciales et non reactionnaires, ce
qui repousse la validation du compte de deux `
a trois jours.

pas ete modifiee par une tierce personne `a des fins malveillantes. Alors
que la cle publique est tr`es longue (facilement plusieurs milliers de caract`eres !), lempreinte derivee de cette cle publique (public key fingerprint39 )
ne comporte elle, par contre, que quelques dizaines de caract`eres, facilement
recopiables `a la main sur un bout de papier et comparables `a loeil nu. Ce
sont ces proprietes qui vont etre utilisees pour lauthentification.
1. Avant de pouvoir etre en mesure de visualiser lempreinte de sa cle
publique, il faut tout dabord que cette derni`ere soit importee dans
lApplet de chiffrement OpenPGP. Si tu nen es pas s
ur-e, il faut
se rendre `a lendroit o`
u elle est enregistree dans la partition de memoire
`
cryptee (fichier de type .asc), puis il suffit de double-cliquer dessus. A
ce moment l`a, une fenetre souvre, intitulee Key imported.
2. Visualisation de lempreinte de sa cle publique:
Pour savoir quelle est lempreinte de sa cle publique, il faut cliquer sur
lApplet de chiffrement OpenPGP dont licone a la forme dun
bloc-note dans la barre dicones en haut `a droite de lecran et choisir
G
erer les Cl
es dans le menu. Clique sur longlet Cl
es GnuPG, dans
la barre laterale gauche, de la nouvelle fenetre qui sest ouverte. On
voit maintenant au centre de la fenetre, une liste dicones en forme
de cles, dans laquelle on va trouver celle qui nous interesse. Faire
un clic droit sur licone representant la cle, puis aller dans le menu
Propri
et
es . D
etails . Empreinte. Cette empreinte prend la forme
dune suite de caract`eres groupes, qui pourrait par exemple ressembler
`a: 1F56 EDD3 0741 0480 35DA C1C5 EC57 B56E F0C4 1312.
Note cette empreinte sur un bout de papier ou memorise-la, si tu as
une bonne memoire.

8.2.2 Communiquer avec Pidgin et OTR de mani`


ere ponctuelle
Avec cette methode, la messagerie nest pas allumee 24/24, on lutilise alors
plus pour contacter des potes (ayant un ordi connecte `
a Pidgin en permanence) que pour etre soi-meme contacte-e. Dans cette configuration, comme
il faut rallumer un ordi sous Tails `
a chaque fois, il faut compter trois minutes
avant de pouvoir appeler.
1. Chaque utilisation necessite de disposer dun ordi sous Tails et connecte `a Internet via Tor.
2. Enregistrement dans Pidgin du compte cree precedemment:
Ouvrir Pidgin en allant dans le menu en haut `
a gauche de lecran
Applications . Internet . Messagerie internet Pidgin. Dans la
fenetre active intitulee Comptes, il faut cliquer sur le bouton Ajouter.
Une autre fenetre souvre appelee Ajouter un compte; dans longlet
Essentiel, selectionner: XMPP dans le menu deroulant Protocole;
dans le champ Utilisateur, mettre le nom dutilisateur-trice choisi
precedemment; dans le champ Domaine, mettre: riseup.net; dans
le champ Ressource, mettre: riseup; dans le champ Mot de passe
indiquer le mot de passe choisi precedemment et cocher loption M
emoriser le mot de passe. Ensuite dans la meme fenetre, aller dans
longlet Avanc
e44 et dans le champ Serveur de connexion, indiquer

Voir: 8.2.1

3. Lechange de lempreinte des cles publiques peut se faire `a nimporte


quel moment apr`es et meme avant lechange des cles publiques par
voie numerique. Lechange de lempreinte des cles publiques se doit
par contre detre fait par la voie la plus s
ure qui soit. Cest-`a-dire,
`a loccasion dune rencontre physique avec son ami-e, par un echange
de main `a main des petits bouts de papiers sur lesquels on a inscrit
lempreinte de sa propre cle publique.
4. Comparaison des empreintes:
Une fois de retour chez soi avec le petit bout de papier, il suffit de
comparer lempreinte manuscrite `a celle derivee de la cle publique que
notre ami-e doit nous avoir transmise par voie numerique. Pour visualiser cette derni`ere, il faut proceder de mani`ere similaire aux etapes

43

Il existe de nombreux autres serveurs non-commerciaux proposant gratuitement des


services de messagerie instantanee Jabber, mais tr`es peu sont aussi exigeants que
riseup.net. De toute facon, depuis un serveur Jabber donne, on peut discuter avec
toutes les personnes connectees a
` nimporte quel autre serveur utilisant le meme protocole. Pour plus dinfos: [http://wiki.jabberfr.org/Serveurs].
44 `
A noter que les reglages presentes dans cet onglet sont specifiques a
` riseup.net et ne
seront pas necessaires pour dautres serveurs de messagerie instantanee.

60

Voir: 7.3.1

39

Pour plus dinfos: [https://en.wikipedia.org/wiki/Public_key_fingerprint].

53

Voir: 7.3.2


7.3.2 Echange
de cl
es publiques entre ami-e-s

ladresse suivante: 4cjw6cwpeaeppfqz.onion; enfin dans le champ


Proxy pour le transfert de fichiers, mettre: proxy.riseup.net
et cliquer sur Ajouter45 . Si une fenetre intitulee V
erification de
certificat SSL apparat, cliquer sur Accepter.

Avant de pouvoir echanger des e-mails cryptes avec ses ami-e-s, il faut tout
` ce stade, il est tr`es imdabord avoir fait un echange des cles publiques. A
portant de ne jamais commettre lerreur denvoyer sa cle privee `
a un contact,
au lieu de sa cle publique. Sous peine de mettre en danger la confidentialite
de tous les messages quon a recu par le passe et de devoir changer sa paire
de cles PGP !

3. Parametrer Pidgin pour quil utilise toujours le cryptage OTR:


Aller dans Outils . Plugins . Messagerie confidentielle Off the
Record et cliquer sur Configurer le plugin. L`a, selectionner le
compte utilise et cocher les options: Permettre messagerie priv
ee,
Commencer messagerie priv
ee automatiquement, Exiger une
messagerie priv
ee et ne pas Archiver les conversations dOTR.
Il faut encore cliquer sur le bouton Produire qui va produire une cle
de cryptage pour le compte. Finalement, laisser les autres options par
defaut et cliquer sur Fermer.

1. Transmission de sa cle publique `


a un-e amie-e:
1.1. Soit transmets lui la cle directement sous le format .asc (format
par defaut lors de son exportation), dans le fichier-joint dun email ou via une cle USB.
1.2. Soit fais un clic droit sur le fichier de la cle au format .asc et

choisis Ouvrir avec . Editeur


de texte gedit dans le menu.
Dans gedit, selectionne ensuite le texte de la cle en y incluant les
lignes -----BEGIN PGP PUBLIC KEY BLOCK----- et
-----END PGP PUBLIC KEY BLOCK-----, du premier
au dernier tiret. Copie-le et colle-le dans le texte dun e-mail `a
envoyer.

4. Enregistrement de nouveaux contacts:


Aller dans le menu Contacts . +Ajouter un contact et il suffit
decrire le nom du contact avec le nom de domaine, par exemple:
user@riseup.net et cliquer sur Ajouter. Il faut encore aller dans le
menu Contacts . Afficher et cocher loption Contacts d
econnect
es. Les contacts seront tout dabord affiches comme Non autoris
e,
cest pas grave (ca nempeche pas dappeler) et le contact pourra nous
donner son autorisation d`es le premier echange de messages.

2. Enregistrement de la cle publique transmise par un-e ami-e:


2.1. Si le fichier de la cle a ete transmis au format .asc via le fichierjoint dun e-mail ou via une une cle USB, enregistre-le directement
le repertoire Tor Browser de Tails.

5. Contacter ses contacts:


Faire un clic droit avec la souris sur le contact enregistre `a letape
precedente et cliquer sur Message. L`a, une fenetre souvre, aller dans
le menu OTR . Commencer une conversation priv
ee, il faut ensuite attendre que le message: Une conversation (...) a commenc
e
saffiche et on peut apr`es commencer `a envoyer des messages. Si cest
la premi`ere fois quon communique avec un contact, il est mentionne :
Conversation non-v
erifi
ee. Cest pas tr`es grave, ca ne signifie pas
que les messages ne sont pas cryptes, mais seulement quil est possible
de mieux verifier (authentifier) que son contact est bien la personne
avec qui on veut parler. Pour faire ca, on peut aller dans le menu en
haut `a droite de la fenetre de conversation OTR . Authentifier contact. L`a, plusieurs methodes dauthentification sont possibles, dont
la plus simple est peut-etre de poser une question dont seul le contact
connatra la reponse.
` noter que parfois, si on na pas de reponse au premier message envoye,
A
il vaut la peine de renvoyer quelques messages `a intervalle regulier (environ toutes les 20 secondes). En effet, en labsence de reponse chaque

2.2. Si la cle a ete transmise dans le texte dun e-mail, alors selectionne et copie lensemble du texte composant la cle, en y incluant
les lignes -----BEGIN PGP PUBLIC KEY BLOCK-----
et -----END PGP PUBLIC KEY BLOCK-----, du pre
mier au dernier tiret. Ensuite, ouvre lEditeur
de texte gedit

depuis Applications . Accessoires . Editeur


de texte gedit
et colle le texte dans le nouveau document qui sest ouvert. Va
ensuite dans Fichier . Enregistrer sous et enregistre la cle en
la nommant comme tu veux mais sans oublier de lui rajouter
lextension de fichier .asc `
a la fin du nom. Clique enfin sur Enregistrer.
7.3.3 V
erification de lauthenticit
e de cl
es publiques
Cette etape nest pas obligatoire pour pouvoir utiliser le cryptage de donnees de mani`ere asymetrique (on peut donc sen passer). Cest juste une
securite de plus, qui permet de verifier que la cle publique transmise na

52

45

Pour plus dinfos sur ces reglages: [https://help.riseup.net/en/pidgin].

61

message envoye va declencher une sonnerie de quelques secondes, donc


si on veut que la sonnerie continue il faut envoyer des messages dans
le vide du genre Houhou, reponds, Ya quelqun-e ?.
Pour mettre fin `a la conversation de mani`ere secure, aller dans le menu
OTR . Terminer la conversation priv
ee. Cela permet deviter
quun ou une adversaire qui obtiendrait les cles de chiffrement puisse
dechiffrer la conversation par la suite.

de cles, `a chaque fois que la precedante est sur le point dexpirer.


Ne pas modifier les autres options, `a moins de bien savoir ce quon
fait. Passer `a letape suivante en appuyant sur Cr
eer.
1.6. Une nouvelle fenetre souvre intitulee: Phrase de passe pour
la nouvelle cl
e PGP. L`a, il faut se creuser la tete pour pondre
la plus belle phrase secr`ete possible, et la taper deux fois de suite
dans les champs adequats. Cliquer sur Valider. Une fenetre
souvre appelee G
en
eration de la cl
e avec une barre de progression qui nous indique quil faut patienter. La generation de la
paire de cles peut necessiter plusieurs minutes ! Pendant ce temps,
il peut etre utile daider le generateur de nombres pseudo-aleatoires
`a assembler un tr`es grand nombre de donnees aleatoires en faisant
des mouvements au hasard38 avec la souris.

8.2.3 Communiquer avec Pidgin et OTR sur un ordinateur connect


e en
permanence
Avec cette methode, la messagerie est allumee 24/24, on lutilise alors `
a la
fois pour contacter des potes (qui ont aussi un ordi connecte en permanence)
que pour etre soi-meme contacte-e. Dans cette configuration, comme lordi
sous Tails est tout le temps actif, cest aussi rapide, voire plus rapide que de
lancer un coup de fil.

2. Export de la paire de cles vers une memoire de stockage cryptee:


2.1. Retourne dans la fenetre: Mots de passe et cl
es precedemment
ouverte et clique sur longlet Cl
es GnuPG, dans la barre laterale
gauche. On retrouve maintenant au centre de la fenetre, une liste
dicones en forme de cles dans laquelle on va en trouver une, qui
porte le meme nom que la paire de cles que lon vient de generer.

1. Linstallation necessite de disposer dun ordi sous Tails et connecte `a


Internet via Tor.
2. Enregistrement dans Pidgin du compte cree precedemment:
Ouvrir Pidgin en allant dans le menu en haut `
a gauche de lecran
Applications . Internet . Messagerie internet Pidgin. Dans la
fenetre active intitulee Comptes il faut cliquer sur le bouton Ajouter.
Une autre fenetre souvre appelee Ajouter un compte; dans longlet
Essentiel, selectionner: XMPP dans le menu deroulant Protocole;
dans le champ Utilisateur, mettre le nom dutilisateur-trice choisi
precedemment; dans le champ Domaine, mettre: riseup.net; dans
le champ Ressource, mettre: riseup; dans le champ Mot de passe
indiquer le mot de passe choisi precedemment et cocher loption M
emoriser le mot de passe. Ensuite dans la meme fenetre, aller dans
46
longlet Avanc
e et dans le champ Serveur de connexion, indiquer
ladresse suivante: 4cjw6cwpeaeppfqz.onion; enfin dans le champ
Proxy pour le transfert de fichiers, mettre: proxy.riseup.net
et cliquer sur Ajouter47 . Si une fenetre intitulee V
erification de
certificat SSL apparat, cliquer sur Accepter.

Voir: 8.2.1

2.2. Pour exporter sa cle privee (aussi appelee cle compl`ete), afin
detre en mesure de limporter dans une prochaine session: clic
droit avec la souris sur licone contenant sa paire de cles, puis
aller dans le menu Propri
et
es . D
etails . Exporter. Nommer
le fichier et lenregistrer dans une partition de memoire cryptee
(seul moyen pour garder cette cle confidentielle). Attention de
bien conserver lextension de fichier .asc !
2.3. Pour exporter sa cle publique, afin detre en mesure de la faire
tourner `a tou-te-s ses potes: sassurer que la cle est bien selectionnee, puis aller dans le menu Fichier . Exporter. Dans la
nouvelle fenetre, ouvrir le petit menu deroulant en bas `a droite intitule: Cl
es PGP et choisir loption: Cl
es blind
ees PGP. Pour
finir, comme lapplication donne par defaut le meme nom aux
deux cles, cest pas mal de modifier un des noms `a lexportation,
pour pouvoir distinguer la publique de la privee. Donc, choisis
un nom explicite pour le ficher, lendroit o`
u tu veux lenregistrer,
puis clique sur le bouton Exporter. Attention `a bien conserver
lextension de fichier .asc !

3. Parametrer Pidgin pour quil utilise toujours le cryptage OTR:


Aller dans Outils . Plugins . Messagerie confidentielle Off the
Record et cliquer sur Configurer le plugin. L`
a, selectionner le
46 `
47

A noter que les reglages presentes dans cet onglet sont specifiques a
` riseup.net et ne
seront pas necessaires pour dautres serveurs de messagerie instantanee.
Pour plus dinfos sur ces reglages: [https://help.riseup.net/en/pidgin].

62

38

Pour plus dinfos: [http://www.cyphercat.eu/tuto_gpg.php].

51

Voir: 7.3.6

Voir: 5.5

Voir: 5.2

2. Clique sur LApplet de chiffrement OpenPGP de Tails et choisis


D
echiffrer/V
erifier le presse-papier dans le menu. Une fenetre
Phrase de passe apparat. Entre la phrase de passe qui a ete utilisee
pour chiffrer le texte et clique sur OK.
2.1. Si la phrase de passe est correcte, une fenetre intitulee R
esultat
de GnuPG apparat. Le texte dechiffre est ecrit en clair dans
une bote de texte Voici la sortie de GnuPG.

1.5. Afficher les Options avanc


ees de cl
e et pousser la Force de
la cl
e au maximum (4096). Il est conseille de decocher loption
Nexpire jamais et de choisir une Date dexpiration pour la
cle37 de, par exemple, deux ans. Ce choix nous imposera cependant de ne pas oublier de faire la transition vers une nouvelle paire

4. Parametrer Pidgin pour avoir une sonnerie continue tant que lon ne
repond pas `a un appel (comme un telephone):
Aller sur Internet, telecharger une sonnerie qui sonne bien et lenregistrer dans le dossier appele Tor Browser, puis couper/coller ce fichier
dans le repertoire Raccourcis . Bureau. Ensuite dans Pidgin, aller

dans le menu Outils . Pr


ef
erences . Etat/Inactivit
e et `a loption
Rapporter le temps dinactivit
e, repondre: Depuis le dernier
message envoy
e; `a loption Minutes avant de passer inactif,
repondre: 3; cocher loption: Changer vers cet
etat quand inactif
et choisir: Absent. Aller ensuite dans Outils . Pr
ef
erences . Sons
et dans le menu M
ethode, choisir Automatique; cocher loption
Jouer les sons quand la conversation est en avant plan; `a
loption Activer les sons, repondre: Seulement quand je ne suis
enements
pas disponible; mettre le volume au max; dans le menu Ev
sonores, verifier que R
eception dun message est la seule option
cochee. Finalement, apr`es setre assure-e que loption R
eception dun
message est bien selectionnee (le nom de loption doit etre mis en evidence dans une barre bleue), naviguer dans les fichiers pour choisir
la sonnerie precedemment placee sur le Bureau, avant de cliquer sur
Fermer.
Pour mettre en fonction ce dispositif, il faut encore rapidement reinitialiser Pidgin. Pour cela, aller dans le menu Contacts . Quitter,
puis redemarrer le programme en allant dans le menu en haut `a gauche
de lecran Applications . Internet . Messagerie internet Pidgin.
Parfois apr`es quelques temps dutilisation, il arrive que la sonnerie
continue, meme apr`es que lon ait repondu `a un appel. Ce petit
probl`eme se resout facilement en se rendant dans le menu Outils .

Pr
ef
erences . Etat/Inactivit
e et en sassurant qu`a loption Etat
utilis
e au d
emarrage, il soit bien specifie: Disponible et non pas
Absent. Finalement, il faut encore reinitialiser Pidgin comme indique
au paragraphe precedant.

Le fait de donner une date dexpiration a


` une paire de cles PGP est une bonne soupape
de securite si la cle privee est compromise ou perdue. En effet, ca permet de limiter
les deg
ats dans ce genre de situations, puisque automatiquement, au bout dun certain
temps predefini, plus personne ne pourra crypter des messages a
` destination de cette
cle que lon ne contr
ole plus.

5. Enregistrement de nouveaux contacts:


Aller dans le menu Contacts . +Ajouter un contact et il suffit
decrire le nom du contact avec le nom de domaine, par exemple:
user@riseup.net et cliquer sur Ajouter. Il faut encore aller dans le

2.2. Si la phrase de passe est incorrecte, une fenetre intitulee une Erreur de GnuPG apparat, mentionnant
echec du d
echiffrement: mauvaise cl
e. Il faut alors reessayer.

7.3 Utiliser OpenPGP pour crypter et d


ecrypter, signer et authentifier des e-mails de mani`
ere asym
etrique
7.3.1 Cr
eation et export dune paire de cl
es de cryptage asym
etrique
1. Creation de la paire de cles de cryptage:
1.1. Dans Tails, clique sur lApplet de chiffrement OpenPGP dont
licone a la forme dun bloc-note dans la barre dic
ones en haut `a
droite de lecran. Choisis G
erer les Cl
es dans le menu.
1.2. Une fenetre souvre: Mots de passe et cl
es.
Fichier . Nouveau.

Cliquer sur:

1.3. Une fenetre souvre: S


electionnez le type d
el
ement `
a cr
eer
et propose une liste delements `
a creer. Selectionner Cl
e PGP
utilis
ee pour chiffrer les courriels et les fichiers. Ensuite,
il faut cliquer sur Continuer.
1.4. Une nouvelle fenetre souvre. Elle comporte plusieurs champs `a
completer. Remplir les champs Nom complet et Adresse
electronique avec ladresse e-mail de sa messagerie cryptee. Cest
cette adresse, qui servira par la suite `
a identifier la cle publique
et privee dans le trousseau de cles OpenPGP.

37

compte utilise et cocher les options: Permettre messagerie priv


ee,
Commencer messagerie priv
ee automatiquement, Exiger une
messagerie priv
ee et ne pas Archiver les conversations dOTR.
Il faut encore cliquer sur le bouton Produire qui va produire une cle
de cryptage pour le compte. Finalement, laisser les autres options par
defaut et cliquer sur Fermer.

50

63

menu Contacts . Afficher et cocher loption Contacts d


econnect
es. Les contacts seront tout dabord affiches comme Non autoris
e,
cest pas grave (ca nempeche pas dappeler) et le contact pourra nous
donner son autorisation d`es le premier echange de messages.
6. Contacter ses contacts:
Faire un clic droit avec la souris sur le contact enregistre `
a letape
precedente et cliquer sur Message. L`
a, une fenetre souvre, aller dans
le menu OTR . Commencer une conversation priv
ee, il faut ensuite attendre que le message: Une conversation (...) a commenc
e
saffiche et on peut apr`es commencer `
a envoyer des messages. Si cest
la premi`ere fois quon communique avec un contact, il est mentionne :
Conversation non-v
erifi
ee. Cest pas tr`es grave, ca ne signifie pas
que les messages ne sont pas cryptes, mais seulement quil est possible
de mieux verifier (authentifier) que son contact est bien la personne
avec qui on veut parler. Pour faire ca, on peut aller dans le menu en
haut `a droite de la fenetre de conversation OTR . Authentifier contact. L`a, plusieurs methodes dauthentification sont possibles, dont
la plus simple est peut-etre de poser une question dont seul le contact
connatra la reponse.
` noter que parfois si on na pas de reponse au premier message envoye,
A
il vaut la peine de renvoyer quelques messages `
a intervalle regulier (environ toutes les 20 secondes). En effet, en labsence de reponse chaque
message envoye va declencher une sonnerie de quelques secondes, donc
si on veut que la sonnerie continue il faut envoyer des messages dans
le vide du genre Houhou, reponds, Ya quelqun-e ?.
Pour mettre fin `a la conversation de mani`ere secure, aller dans le menu
OTR . Terminer la conversation priv
ee. Cela permet deviter
quun ou une adversaire qui obtiendrait les cles de chiffrement puisse
dechiffrer la conversation par la suite.

car des attaques dirigees contre le site de messagerie35 permettent dacceder


au texte en clair (cest-`a-dire non-crypte). Pour eviter cela, apr`es avoir ecrit
le texte hors-ligne dans lediteur de texte, il sagit comme on va le voir, de le
crypter et seulement l`a, de coller le texte crypte dans la messagerie en ligne.

7.2 Utiliser OpenPGP pour crypter et d


ecrypter des e-mails de
mani`
ere sym
etrique
7.2.1 Cr
eation de la cl
e et cryptage sym
etrique de-mails

1. Dans Tails, ouvre lEditeur


de texte gedit depuis Applications .

Accessoires . Editeur
de texte gedit. Ecris
ton texte confidentiel
`a labri des regards. Ne lecris pas dans le navigateur web !
2. Selectionne tout le texte avec la souris (ou bien en appuyant simultanement les touches Ctrl et a du clavier).
3. Clique sur lApplet de chiffrement OpenPGP dont licone a la
forme dun bloc-note dans la barre dicones en haut `a droite de lecran.
Choisis dans le menu, loption Chiffrer le presse-papier avec une
Phrase de passe.
4. Dans la fenetre qui sest ouverte, tape la phrase de passe de ton choix et
clique sur OK. Tape de nouveau cette phrase de passe dans la seconde
bote de dialogue pour confirmer.
5. LApplet de chiffrement OpenPGP de Tails affiche desormais un
cadenas, signifiant que le programme a copie le texte crypte dans le
presse-papier36 .
6. Tu peux maintenant coller (clic droit avec la souris et choisis Coller
dans le menu) le texte crypte dans un nouveau message de ta messagerie
e-mail.

9 Internet et les r
eseaux: des traces et encore des traces
7.2.2 D
ecryptage sym
etrique de-mails

9.1 Quest-ce quInternet


Un reseau informatique est un ensemble dappareils (souvent des ordinateurs,
mais pas seulement !) relies entre eux pour echanger des informations.
Partant de l`a, on peut dire quInternet est un reseau de reseaux. En fait, cest
meme de l`a quInternet tire son nom. Cest un syst`eme mondial dinterconnexion non centralise de millions de reseaux informatiques (networks en anglais)
qui sont relies de mani`ere locale et globale par une veritable toile daraignee
de connexions, qui utilisent les memes langages informatiques: les protocoles
de communication.

64

1. Dans Tails, selectionne avec la souris le texte chiffre que tu veux dechiffrer. En y incluant les lignes -----BEGIN PGP MESSAGE-----
et -----END PGP MESSAGE-----, du premier au dernier tiret.
LApplet de chiffrement Open PGP de Tails affiche desormais un
cadenas, signifiant que le presse-papier contient du texte chiffre.
35

36

Pour plus dinfos: [https://tails.boum.org/doc/encryption_and_privacy/gpgapple


t/index.fr.html].
Le presse-papier est lespace temporaire o`
u lordinateur stocke les donnees, notamment
au moment dun copier/coller.

49

Voir: 5.5

cela, sur le schema des partitions au milieu de lecran, selectionne


avec la souris lespace memoire vide sous la forme dune barre
blanche intitule Libre.
4. Creer une nouvelle partition non-cryptee:
Clique sur Cr
eer une partition. Une fenetre avec des options de
configuration va apparatre. Ne coche pas la case: Chiffrer le p
eriph
erique correspondant. Tu peux donner un nom `
a la partition
(en lettres, sans espaces ni caract`eres speciaux, sinon ca risque de ne
pas marcher) et decider de sa taille (par defaut elle occupe tout lespace
disponible). De plus, dans le menu deroulant Type choisir le format
de partition FAT, qui est lisible par tous les syst`emes. Ne pas modifier
les autres options, `a moins de bien savoir ce quon fait. Quand cest
bon, clique sur Cr
eer. La creation de la partition devrait prendre de
quelques secondes `a quelques minutes (suivant sa taille), apr`es quoi le
schema representant le peripherique affiche la nouvelle partition. D`es
lors, en allant dans le menu Raccourcis . Dossier personnel dans la
barre dicones en haut `
a gauche de lecran, elle apparat sous son nom
dans la colonne de gauche.
5. Sil reste encore de lespace libre sur la memoire et que tu aimerais creer
une partition supplementaire, retourner letape 3.2 de cette marche `a
suivre.

7 Crypter et d
ecrypter des e-mails et des fichiers avec
PGP

9.1.1 Infrastructure mat


erielle dInternet
On va tout dabord voir suivant quelle architecture sont organisees les differentes machines et connexions qui constituent la base materielle du reseau.
On pourra ensuite se faire une petite idee de ce qui se cache derri`ere nos
navigations quotidiennes sur Internet.
Les machines faisant partie du reseau Internet peuvent etre approximativement divisees en trois types. Clients, serveurs, routeurs:
Tout dabord, les clients sont tous les appareils profitant dun acc`es au
reseau, et qui obtiennent des serveurs les nombreux services disponibles
sur Internet. Les clients sont generalement des ordinateurs personnels
ordinaires, et plus recemment des smartphones.
Ensuite, les ordinateurs qui repondent aux demandes des clients en
stockant et rendant disponibles toutes les informations que lon peut
trouver sur Internet sont les serveurs (ou hebergeurs). Sans eux, pas
de sites web, de videos en streaming ou de stockage de nos e-mails
(pour ne citer que quelques exemples). La plupart des serveurs sont
supportes par des entreprises commerciales, mais certains serveurs sont
issus de personnes ou de collectifs qui hebergent des sites et offrent des
services de mani`ere souvent plus autonome, fiable et avec autre chose
que le fric en tete.

PGP, Pretty Good Privacy (Assez Bonne Intimite), est un protocole de


cryptage et decryptage (symetrique ou asymetrique) et dauthentification
(signature) pour la communication de donnees comme des e-mails, des textes
ou nimporte quel type de fichiers `
a envoyer en fichier-joint.
Dans ce chapitre, on va utiliser Open PGP (la variante la plus repandue
du protocole PGP) au moyen dun programme present dans Tails nomme
Applet de chiffrement OpenPGP.

Finalement, il y a les routeurs. Ce sont des machines specialisees


qui servent de relais intermediaires entre clients et serveurs. Comme
Internet est un immense reseau compose dinnombrables plus petits
reseaux, lutilisation des routeurs est une necessite. Ils font le lien entre differents reseaux; en faisant transiter les donnees echangees des uns
vers les autres, ils permettent `a celles-ci datteindre leur destination `a
travers des milliers de connexions possibles. Notons aussi en passant
que le modem, qui est le petit boitier servant souvent de relais entre
lordinateur et lacc`es `a Internet dans les maisons, est une forme simple
de routeur.

Cette mani`ere de crypter des e-mails est de loin preferable `


a lutilisation
de fonctionnalites PGP incluses dans de nombreuses messageries e-mail. En
effet, ecrire un texte confidentiel dans un navigateur web nest pas prudent

Les connexions constituent lautre partie essentielle de linfrastructure du


reseau Internet. Elles materialisent lensemble des voies de transmission reliant toutes les machines en un grand reseau. Ces connexions prennent principalement deux formes: soit des cables electriques ou fibres optiques, soit

7.1 Quest-ce que PGP


Voir: 5.4

Maintenant, pour comprendre plus precisement le fonctionnement et les dangers dInternet, il peut etre utile de decortiquer tour `a tour ses deux composantes principales: linfrastructure materielle dun cote, et les protocoles
informatiques de lautre.

48

65

Voir: 9.3.2

Voir: 9.2

des connexions sans fil via les antennes telephoniques terrestres, les satellites
ou meme le wifi domestique.
On peut encore relever lexistence des dorsales Internet (Internet backbone).
Ce terme se ref`ere aux voies principales empruntees par les donnees, entre les
plus grands reseaux interconnectes. Le fait quon ne consid`ere pas Internet
comme un reseau centralise, signifie quil na pas un point central unique
dorganisation, mais cela nexclut pas le fait quen de nombreux endroits
du globe, le trafic Internet soit localement extremement concentre. Cest le
cas pour les connexions se faisant entre pays, continents et pour les lignes
passant sous les oceans. Ainsi, quand on sait que par exemple en lan 2000,
95% des communications Internet en Allemagne etaient routees en un point
unique `a Francfort48 , on peut commencer `
a simaginer le grand impact que
cette centralisation decentralisee peut avoir en mati`ere de surveillance et
de gouvernance dInternet.
Pour mettre un peu en contexte tous ces elements, on peut essayer de suivre
le(s) chemin(s) emprunte(s) par les flux de donnees lors de la visite dun site
web depuis un ordinateur personnel.
Pour faire simple, on a vu que le fonctionnement dInternet repose sur la
transmission dinformations dun point `
a un autre, du client au serveur mais
aussi inversement du serveur au client, sans manquer de passer par des relais, les routeurs, qui guident les donnees `
a travers la complexite du reseau.
Le fait que linformation aille dans les deux sens entre le client et le serveur
est essentiel, cest la base meme de la communication. Si le client effectue
une demande au serveur (par exemple ouvrir une nouvelle page dun site
web), cette action naurait pas beaucoup de sens si le client nest pas en
mesure de recevoir de reponse (les donnees contenues sur la nouvelle page).
En labsence de reponse, le client ne sait meme pas sil a reussi `
a joindre le
serveur. Autant parler `a une pierre !
Donc, quand depuis son ordinateur connecte `
a Internet, on clique sur un
lien ouvrant un site web, notre requete electronique (traduite en donnees
numeriques) va, dans lordre: tout dabord passer de lordinateur, soit au
routeur dun eventuel reseau local49 , soit directement au modem central du
b
atiment (par exemple via wifi), puis par le c
able du telephone ou la fibre
optique rejoindre le routeur du fournisseur dacc`es `
a Internet50 du quartier,
qui va relayer notre demande `
a dautres routeurs plus loin dans le reseau (via
des fibres optiques haut debit), jusquau final atteindre le serveur hebergeant
48

Pour plus dinfos: [https://en.wikipedia.org/wiki/ECHELON].


Les reseaux locaux sont frequents dans les grandes institutions, mais pas chez les particuliers.
50
Le fournisseur dacc`es est generalement une entreprise qui permet la connexion au reseau
Internet contre de largent.
49

66

menu Raccourcis . Dossier personnel, dans la colonne de gauche.


Tant que tu nas pas entre le mot de passe, le nom que tu lui as donne
napparat pas, la partition chiffree est alors seulement identifiee par la
taille de sa memoire. Apr`es lavoir identifiee selon sa taille et doubleclique dessus, une fenetre souvre o`
u il te sera demande de saisir la
phrase de passe pour deverrouiller la partition. En cas derreur, un
message derreur Impossible de monter le volume chiffr
e apparat.
Tu peux essayer `a nouveau douvrir la partition aussi souvent que tu le
souhaites. Si la phrase de passe est correcte, la partition sera ouverte
dans le navigateur de fichiers. Pour retirer la cle USB cryptee, aller
dans Raccourcis . Dossier personnel et dans la colonne de gauche
faire un clic droit sur la cle et choisir Retirer le volume sans risque.
Un message derreur apparat souvent, mais il est sans consequence.

6.5 Utiliser lUtilitaire de disque pour cr


eer une partition noncrypt
ee afin de stocker des donn
ees pas sensibles
Ce point est un peu hors sujet dans ce chapitre, mais faire une partition non
cryptee (meme si cest pour leffacer juste apr`es) peut etre bien utile dans
certains cas.
1. Dans Tails, ouvrir le programme Utilitaire de Disque depuis le menu
Applications . Accessoires . Utilitaire de disque.
2. Identifier le peripherique de stockage:
LUtilitaire de disque liste tous les peripheriques disponibles sur le
cote gauche de lecran: branche le peripherique de stockage que tu
souhaites utiliser. Un nouveau peripherique devrait apparatre dans la
liste. Selectionne-le en cliquant dessus et verifie que la description du
peripherique sur le cote droit de lecran correspond `a ton peripherique:
sa marque, sa taille, etc.
` ce stade, deux options sont possibles:
3. A
3.1. Soit ta memoire est vide, ou contient des donnees sur une ou
plusieurs partitions que tu ne veux pas conserver:
Il faut alors formater tout le peripherique. Clique sur Formater
le disque pour effacer toutes les partitions sur le peripherique.
Laisse loption par defaut: Master Boot Record. Une confirmation te sera demandee. Maintenant, le schema des partitions
au milieu de lecran presente une memoire vide sous la forme dune
barre grise intitulee Libre. Selectionne-la avec la souris.
3.2. Soit ta memoire contient des donnees stockees sur une ou plusieurs
partitions que tu veux conserver:
Il faut alors selectionner lespace vide `a partitionner. Pour faire
47

souhaites utiliser. Un nouveau peripherique devrait apparatre dans la


liste. Selectionne-le en cliquant dessus et verifie que la description du
peripherique sur le cote droit de lecran correspond `
a ton peripherique:
sa marque, sa taille, etc.
` ce stade, deux options sont possibles:
3. A
3.1. Soit ta memoire est vide, ou contient des donnees sur une ou
plusieurs partitions que tu ne veux pas conserver:
Il faut alors formater tout le peripherique. Clique sur Formater
le disque pour effacer toutes les partitions sur le peripherique.
Laisse loption par defaut: Master Boot Record. Une confirmation te sera demandee. Maintenant, le schema des partitions
au milieu de lecran presente une memoire vide sous la forme dune
barre grise intitulee Libre. Selectionne-la avec la souris.
3.2. Soit ta memoire contient des donnees stockees sur une ou plusieurs
partitions que tu veux conserver:
Il faut alors selectionner lespace vide `
a partitionner. Pour faire
cela, sur le schema des partitions au milieu de lecran, selectionne
avec la souris lespace memoire vide sous la forme dune barre
blanche intitule Libre.
4. Creer une nouvelle partition cryptee:
Clique sur Cr
eer une partition. Une fenetre avec des options de
configuration va apparatre. Coche la case: Chiffrer le p
eriph
erique
correspondant. Tu peux donner un nom `
a la partition (en lettres,
sans espaces ni caract`eres speciaux, sinon ca risque de ne pas marcher)
et decider de sa taille (par defaut elle occupe tout lespace disponible).
Ne pas modifier les autres options, `
a moins de bien savoir ce quon
fait. Quand cest bon, clique sur Cr
eer. Il te sera demande de saisir
`a deux reprises la phrase de passe de ton choix pour la nouvelle partition. Clique sur Cr
eer. La creation de la partition devrait prendre de quelques secondes `
a quelques minutes (suivant sa taille), apr`es
quoi le schema representant le peripherique affiche la nouvelle partition
chiffree (petit cadenas). D`es lors, en allant dans le menu Raccourcis . Dossier personnel dans la barre dic
ones en haut `
a gauche de
lecran, elle apparat sous son nom dans la colonne de gauche.

Voir: 5.5

5. Sil reste encore de lespace libre sur la memoire et que tu aimerais


creer une partition cryptee supplementaire, retourne `
a letape 3.2 de
cette marche `a suivre.
6. Lorsque tu branches un peripherique contenant une partition chiffree,
Tails ne louvrira pas automatiquement mais elle apparatra dans le

46

le site que lon aimerait visiter. Des donnees peuvent ainsi quitter un ordinateur, voyager `a travers la moitie de la terre et arriver `a un autre ordinateur,
en une fraction de secondes seulement.
Ensuite, `a partir du moment o`
u le serveur recoit la demande dinformations,
il va renvoyer une reponse. Mais la particularite de cette structure en reseau,
fait que les donnees vont dans ce cas peut-etre voyager par un chemin totalement different pour retourner `a nous. Cette mani`ere flexible de transferer les
donnees est une caracteristique importante qui contribue `a faire dInternet
un outil aussi puissant. En effet, comme les donnees peuvent suivre de
multiples voies, meme si des parties enti`eres du reseau sont surchargees,
voire hors dusage, linformation arrivera quand meme `a destination (avec
peut-etre un peu de retard). Ce grand avantage de lInternet par rapport
`a dautres moyens de (tele)communications (comme le telephone) comporte
aussi ses inconvenients. La surveillance des informations transitant par un
point donne du reseau est ainsi grandement facilitee, puisquelle peut se faire
aussi bien depuis limmeuble d`a cote que depuis lautre bout du monde.
9.1.2 Protocoles informatiques dInternet
Lensemble de linfrastructure materielle ne pourrait faire fonctionner un
reseau `a elle toute seule sans la deuxi`eme composante de base dInternet:
les protocoles informatiques. Les protocoles sont des sortes de langages, un
ensemble de r`egles decrivant comment des machines doivent communiquer
et se comprendre dans un reseau informatique et comment les informations
doivent transiter sur Internet. Sans des protocoles communs aux differentes
machines interconnectees, elles ne seraient pas capables de se comprendre ou
meme denvoyer des donnees de mani`ere comprehensible.
Il existe divers protocoles sur Internet. Chaque protocole a des fonctions
propres et, ensemble, ils fournissent un eventail de moyens permettant de
repondre `a la multiplicite des besoins du reseau.
Le langage de base partage par tous les ordinateurs est lInternet Protocol (IP).
Chaque machine connectee `a Internet se voit attribuer une adresse IP unique,
cest comme ca quelle (et les flics) retrouve(nt) les autres machines `a travers
ce reseau massif.
Des protocoles reseau plus sophistiques peuvent etre superposes au protocole IP, en permettant differents types de communications sur Internet. Ces
protocoles utilisent leur propre type dadresse, distinctes des adresses IP.
Par exemple, les sites web dont on a dej`a parle plusieurs fois, utilisent un protocole specifique appele le HyperText Transfer Protocol (HTTP), litteralement Protocole de Transfert HyperTexte. Pour ouvrir une page web en

67

Voir: 9.3.2

Voir: 9.4.5

Voir:10.3.1

HTTP, ladresse du site web commencera par les lettres http, suivies de
www (pour World Wide Web) comme dans: http://www.siteweb.net. Internet ayant ete popularise par lapparition du World Wide Web, les deux
sont parfois confondus par le public non averti. Le World Wide Web nest
pourtant que lune des applications dInternet.
Pour ce qui est des e-mails, cest le protocole Simple Mail Transport Protocol
(SMTP) qui est utilise et les adresses e-mails correspondantes ressemblent `a
ca: MonAdresse@BoteMail.net.
Pour finir, on peut encore citer le protocole securise HTTPS (pour HyperText Transfer Protocol Secure). Cest la combinaison du HTTP, avec une
couche de cryptage. Par ce biais, il garantit theoriquement la confidentialite
et lintegrite des donnees envoyees et recues. Il permet egalement (pas tout
le temps !), de verifier lidentite du site auquel on acc`ede gr
ace `
a un certificat
dauthentification emis par des organisations reputees fiables qui garantissent
quon nest pas tombe sur une fausse page web51 malveillante. Generalement
utilise pour les transactions financi`eres en ligne, il est aussi utilise pour la consultation dautres donnees confidentielles qui nous interessent plus, comme
le contenu des sites que lon visite par exemple. Une fois de plus, la bote `a
outils de Tails est bien fournie et propose cette fonctionnalite qui est meme
integree par defaut dans le Navigateur Tor via lextension HTTPS Everywhere52 . Cette extension permet pour de nombreux sites web, un cryptage
bout-`a-bout qui est un bon complement au cryptage partiel offert par Tor.

9.2 Neutralit
e et gouvernance du Net
La neutralite du Net ou la neutralite du reseau decrit une politique egalitaire
qui a beaucoup impregne la popularisation dInternet et qui vise `
a exclure
toute discrimination `a legard de la source, de la destination ou du contenu
de linformation transmise sur le reseau. Mais de plus en plus, les manuvres
des pouvoirs en place tendent `
a mettre fin `
a cette ouverture caracteristique
dInternet.
Cest ce constat qui nous am`ene `
a parler de la gouvernance de lInternet.
En effet, meme si ce reseau mondial nest pas contr
ole par une seule entite,
il nen reste pas moins clair qu`
a tous les niveaux, les classes dirigeantes se
confrontent ou saccordent pour soctroyer une part du g
ateau ou empecher
quon la leur reprenne. Le fait que les riches et les puissant-e-s tentent `a
tout prix de faire dominer leurs interets nest en general pas nouveau. Mais
51

52

On verra aussi que cette fonctionnalite est assez utile face au risque dattaque du type
attaque de lhomme-du-milieu.
Pour plus dinfos: [https://tails.boum.org/doc/anonymous_internet/Tor_Browser/
index.fr.html].

68

2.3. Dans certains cas, on peut vouloir decrypter le Stockage persistant meme si ca na pas ete fait au demarrage. Par exemple
si Tails est lance depuis un autre support que celui contenant le
Stockage persistant, disons depuis un DVD. Pour faire ca, ouvrir le programme Utilitaire de Disque depuis le menu Applications . Accessoires . Utilitaire de disque. La fenetre qui
souvre presente sur sa colonne de gauche, la liste de tous les
peripheriques disponibles. Branche la cle USB ou la carte SD
sur laquelle se trouve le Stockage Persistant. Un nouveau peripherique devrait apparatre dans la liste, selectionne-le en cliquant dessus. Ensuite, sur le schema des partitions au milieu de
lecran, il faut selectionner avec la souris, la partition cryptee du
Stockage persistant. Cest la partition appelee Chiffr
e qui se
trouve juste apr`es celle appelee Tails. Une fois que cest fait, il
faut cliquer sur la petite icone representant un cadenas et intitulee: D
everrouiller le volume. L`a, une fenetre souvre o`
u il
est demande de saisir la phrase de passe. Un fois que la bonne
phrase de passe est donnee, il faut encore selectionner avec la
souris la partition intitulee: TailsData qui vient dapparatre en
dessous de la partition Chiffr
e, puis cliquer sur la petite icone
intitulee Monter le volume. La partition decryptee est maintenant disponible sous lintitule TailsData, dans la colonne de
gauche du menu Raccourcis . Dossier personnel.

6.4 Utiliser lUtilitaire de disque pour cr


eer une partition crypt
ee
afin de stocker des donn
ees sensibles
Il y a des situations, o`
u on aimerait stocker des donnees de mani`ere cryptee
plus simplement et plus rapidement que ce que fait le Stockage persistant,
de mani`ere tr`es ergonomique, mais parfois inutilement perfectionnee. Par
exemple, quand on voudrait juste transmettre `a une pote des donnees sensibles sur une cle USB, independamment de Tails. Ou bien quand on veut
stocker sur une partition cryptee de petite taille, et donc rapide `a effacer,
des donnees tr`es sensibles, dont on veut faire disparatre les traces `a court
terme. LUtilitaire de disque est alors loutil quil nous faut ! Voici comment
lutiliser:
1. Dans Tails, ouvrir le programme Utilitaire de Disque depuis le menu
Applications . Accessoires . Utilitaire de disque.
2. Identifier le peripherique de stockage:
LUtilitaire de disque liste tous les peripheriques disponibles sur le
cote gauche de lecran: branche le peripherique de stockage que tu

45

Voir: 6.3

Voir: 4

on utilise Tails. Il faut `


a ce stade choisir et inscrire, dans les zones
de texte: Phrase de passe et V
erification de la phrase de
passe, une phrase de passe qui va proteger la future partition
cryptee du Stockage persistant. Ensuite, cliquer sur le bouton
Cr
eation. Loperation de creation peut durer de quelques secondes `a quelques minutes, durant lesquelles il faut patienter, en
prenant garde `a pas fermer la fenetre Configurer le stockage
persistant ou `a ne pas debrancher la cle USB.

Voir: 5.5

1.3. Une fois que cest fait, la nouvelle fenetre qui apparat, presente
une liste doptions quil est possible de selectionner, par un clic
de souris. Chacune des options selectionnees correspond `
a un ensemble de fichiers qui seront sauvegardes sur le volume persistant.
Loption: Donn
ees personnelles est selectionnee par defaut.
Pour en savoir plus sur lutilite de cocher ou pas differentes options il faut se referer `
a la documentation34 de Tails, sans oublier
que certaines options posent des enjeux de securite.
1.4. Quand on est satisfait-e du choix des options, il sagit maintenant
de cliquer sur le bouton: Sauvegarder. La nouvelle fenetre qui
apparat nous indique: Assistant de persistance - Termin
e.
Les modifications effectuees ne seront effectives quapr`es un redemarrage du syst`eme. Il sera toujours possible de revenir, par la
suite, modifier ces options. Cela se fera toujours via le menu Applications . Tails . Configurer le stockage persistant.
2. Activer et utiliser le Stockage persistant:
` partir de l`a, `a chaque demarrage de Tails sur cette cle USB,
2.1. A
on va avoir le choix dactiver le Stockage persistant et donc de
pouvoir y lire et y inscrire des donnees. Dans lecran de connexion
intitule: Welcome to Tails, une bote de dialogue demande:
Activer la persistence ?. Choisir Oui, pour activer le volume
persistant pour la presente session de travail. Taper ensuite, dans
la bote de texte: Phrase de passe, la phrase de passe choisie au
point 1.2 de cette marche `
a suivre, pour decrypter le Stockage
persistant.

Voir: 3.3

2.2. Dans une session de Tails pour laquelle on a active la persistance,


les fichiers personnels et les documents de travail sont stockes dans
le dossier Persistent (ecrit `
a langlaise), accessible via le menu
Raccourcis . Persistent.
34

Pour plus dinfos: [https://tails.boum.org/doc/first_steps/persistence/configur


e/index.fr.html] et [https://tails.boum.org/doc/first_steps/persistence/warni
ngs/index.fr.html].

44

dans le cas precis dInternet, apr`es des annees de relative stagnation (ajustements ?), cette emprise sur levolution et lusage dun outil aussi profitable
mais potentiellement dangereux quInternet, semble saccelerer. Ca
concerne
en premier lieu la distribution inegalitaire des ressources Internet mais aussi
des mesures comme la surveillance, le controle, jusqu`a la censure pure et
simple de ce qui se passe sur ce reseau. Certaines de ces mesures sont abordees plus concr`etement dans la suite du chapitre.

9.3 Des traces dans tous les r


eseaux
Naviguer sur Internet est probablement lusage le plus risque que lon peut
faire dun ordinateur. Pratiquement chaque clic que lon fait est enregistre, archive et analyse par des ordinateurs quelque part dans le reseau afin
de prevoir nos comportements de consommation ou de faire regner lordre
` propos des traces laissees en connexion par des ordinateurs en
etabli. A
reseau, on peut dire que les probl`emes rencontres (eparpillement et difficulte deffacement des traces) sont `a peu pr`es les memes que ceux detailles
precedemment pour un ordinateur hors-connexion, mais en pire. Dans ce
cas, le nombre de traces risquant detre laissees de mani`ere persistante est
demultiplie, dun cote par le grand nombre de machines impliquees dans le
traitement de nos donnees et de lautre, par linaccessibilite de la plupart de
ces machines.
De plus, il est important dintroduire ici le concept didentite numerique,
qui prend beaucoup de sens quand on parle de reseaux mais dont linfluence
depasse largement ce contexte precis, comme le rappellera son utilisation
reguli`ere dans les chapitres `a venir.
Lidentite numerique peut etre definie comme un lien technologique53 entre
une entite reelle (la personne) et une entite virtuelle (sa ou ses representation(s) numerique(s), via des donnees numeriques).
9.3.1 Historique, cache et cookies; des traces des r
eseaux sur son ordinateur
Avant daborder les differents types de traces qui vont demeurer sur des ordinateurs distants au fil des connexions, on va tout dabord voir celles qui
peuvent polluer la premi`ere machine concernee: lordinateur avec lequel on
surfe. En effet, les reglages par defaut de nombreux navigateurs Internet,
vont amener ces derniers `a stocker sur le disque dur de nombreux souvenirs
de leurs voyages comme: des cookies, des fichiers temporaires (cache), mais
53

Une petite experience interessante en rapport a


` lidentite numerique: [http://www.ano
` tester avec et sans Tails et Tor.
nymat.org/vostraces/index.php]. A

69

Voir: 2.2

aussi lhistorique des pages consultees.


Comme nous le verrons `a la fin du chapitre et, contrairement aux traces
laissees en reseau, dans ce cas le probl`eme est facilement evitable dans sa
totalite. Il est possible dessayer deffacer ces traces mais le plus simple est
de desactiver ou dutiliser Tails qui desactive par defaut ce genre de comportement dangereux dans lordinateur.
Voyons maintenant plus en detail ce quil y a derri`ere ces termes:
Premi`erement, lhistorique de navigation consiste en une liste chronologique des adresses des sites visites, qui est souvent conservee `
a notre
intention par le navigateur.
Souvent, le navigateur conserve egalement sur le disque dur une copie
des pages visualisees recemment sous la forme de fichiers dits temporaires: cest ce quon appelle le cache. La memoire cache est un
moyen utilise pour optimiser les temps de chargement et desengorger le
reseau. Si cette fonctionnalite est presente sur le navigateur et quelle
nest pas desactivee, lorsquon lance une requete, celui-ci effectue la
requete mais lorsque son resultat arrive, il lenregistre sur le disque en
meme temps quil le presente `
a lecran. La fois suivante, si la meme
requete est lancee `a nouveau, il ira simplement la lire l`
a o`
u elle est
stockee sur le disque. On verra alors le resultat safficher beaucoup
plus vite que sil avait parcouru la distance reelle qui nous separe du
serveur. Bien pratique, mais salissant...
Finalement, un cookie est un enregistrement dinformations effectue
par le serveur dans de petits fichiers texte situes sur lordinateur client,
informations que ce meme serveur peut aller relire et modifier ulterieurement, pour en exploiter leur contenu. Les sites web utilisent la technique du cookie pour faire un suivi des internautes qui les consultent,
le terme suivi pouvant aussi bien signifier apporter une aide (par
exemple, pour eviter `a linternaute davoir `
a taper ses identifiants de
messagerie `a chaque fois), que du tracage (permettant au site web de
savoir quil a affaire `a un-e meme internaute malgre des consultations
espacees dans le temps) ou un profilage de linternaute `
a des fins commerciales.
Un cookie contient au minimum un identifiant unique, reconnu dans
une base de donnees au niveau du serveur et qui permet `
a un site web
de reconnatre un ordinateur `
a chaque visite. Cependant, le contenu
de ces cookies peut etre tr`es complet et il est susceptible detre enrichi
`a notre insu avec des donnees parfois tr`es indiscr`etes.

70

la premi`ere partition et une memoire cryptee sur lautre. On pourrait aussi


imaginer, une premi`ere partition avec un espace de memoire cryptee pour
du stockage sur le long terme (archivage) et une deuxi`eme partition comportant un espace crypte de stockage `a court terme, pour des donnees que lon
souhaite effacer reguli`erement.

Voir: 6.3

Attention, en travaillant sur des partitions de memoire il est tr`es facile de


perdre des donnees. Il suffit dune fausse manipulation qui prend trois secondes ! Cest pas mal de bien regarder `a deux fois ce quon fait et une petite
sauvegarde des donnees importantes ne fait jamais de mal (`a condition quelle
soit faite sur un autre support crypte).

6.3 Utiliser le Stockage persistant qui int`


egre une partition crypt
ee
dans Tails afin de stocker des donn
ees sensibles
Le Stockage persistant est une partition cryptee, protegee par une phrase de
passe et qui est specifiquement concue pour etre integree dans Tails. Avoir
recours au Stockage persistant crypte conjointement `a Tails, est probablement la mani`ere la plus pratique qui soit dutiliser ce syst`eme dexploitation
au meilleur de ses possibilites. En effet, le fait quil soit propose automatiquement, dactiver, ou non, le volume persistant `a chaque demarrage de
Tails, permet un acc`es tr`es facile `a ses documents cryptes. De plus, cette
methode permet de garder en memoire de mani`ere confidentielle des donnees bien plus variees que les seuls documents de travail. Ainsi, on peut
par exemple decider de sauvegarder la configuration de certains logiciels, ou
davoir ses cles de cryptage toujours importees et pretes `a servir. Pour finir,
le dernier avantage notable dans lemploi du Stockage persistant crypte, est
davoir le syst`eme Tails et ses donnees cryptees qui tiennent sur une seule et
meme cle USB ! Voyons maintenant comment installer et utiliser le Stockage
persistant crypte de Tails:
1. Creer le Stockage persistant:
1.1. Demarrer Tails `a partir dune cle USB ou dune carte SD, sur
` noter
laquelle on veut aussi installer le Stockage persistant. A
quil est ici techniquement necessaire que le support de memoire
sur lequel on utilise Tails, ait suffisamment de memoire totale,
cest-`a-dire au minimum 4 gigas et que Tails y ait ete installe via
le Programme dinstallation de Tails.
1.2. Dans Tails, lancer lassistant de persistance depuis le menu Applications . Tails . Configurer le stockage persistant. Comme
lassistant est lance pour la premi`ere fois, il propose de creer un
nouveau volume persistant sur le peripherique USB depuis lequel

43

Voir: 3.4.2

6 Crypter des m
emoires num
eriques avec LUKS
6.1 Quest-ce que LUKS
Voir: 6.2.2

LUKS (Linux Unified Key Setup) est une methode standard de cryptage
et de decryptage de partition de memoire, qui est utilisee par de nombreux
programmes fonctionnant avec des syst`emes dexploitation de type Linux
(dont le syst`eme Tails fait partie).
Le moyen le plus simple de transporter et de stocker des documents que tu
souhaites utiliser avec Tails et detre s
ur-e quils nont pas ete consultes ou
modifies, est de les conserver sur un support de memoire crypte amovible:
une partition dediee sur une cle USB, une carte SD ou un disque dur externe.
Les deux outils de Tails presentes dans ce chapitre, que sont loption de
Stockage persistant ou le programme Utilitaire de disque, utilisent tout deux
le cryptage LUKS et permettent de faire cela.
Notons encore que les memoires cryptees que lon va apprendre `
a creer ici ne
seront ouvrables que dans des syst`emes dexploitation Linux (comme Tails
ou Ubuntu par exemple).

6.2 Pr
eparer le cryptage dun support de m
emoire
6.2.1 Effacement de la m
emoire

Voir: 4.1

Avant de crypter un support de memoire, vierge ou ayant dej`


a servi `
a stocker
des donnees, il est tr`es important de leffacer en le remplissant de donnees
aleatoires. En effet, cela permet de cacher lendroit o`
u on va stocker nos propres donnees cryptees, et rend donc toute tentative de dechiffrement beaucoup plus ardue.
Pour faire cela, on a vu precedemment la commande shred qui permet
leffacement securise de toutes sortes de memoires.
6.2.2 Partitionnement de la m
emoire
Une partition est la subdivision de base de lespace de stockage des memoires
numeriques. Une memoire numerique de stockage peut contenir plusieurs
partitions et il existe differents formats de partitionnement qui vont determiner la mani`ere dorganiser les fichiers dans la memoire. Le partitionnement
est donc le fractionnement dune memoire numerique reelle (materielle) en
plusieurs espaces de memoire virtuels independants, qui seront reconnus par
lordinateur comme des supports de memoire distincts. Cest-`
a-dire que, si
par exemple on branche une cle USB divisee en deux partitions, lordinateur
va reconnatre lequivalent de deux cles USB ! Cest bien pratique car une
seule cle USB va nous permettre de faire deux choses tr`es distinctes sur chacune de ses partitions ! Comme par exemple, supporter le syst`eme Tails sur

42

9.3.2 Adresses IP et autres logs; des traces laiss


ees `
a tous les interm
ediaires, depuis le r
eseau local et le fournisseur dacc`
es jusquaux
routeurs et aux serveurs
Ladresse Internet ou adresse IP (Internet Protocol), est un des moyens les
plus directs (mais on en verra malheureusement beaucoup dautres) detablir
une identite numerique. Dans ce cas, detablir via ladresse IP, un lien entre
une activite en reseau et un-e internaute.
Comme on la vu precedemment, ladresse IP permet didentifier de mani`ere
unique un ordinateur sur le reseau. Elle ne depend pas de la machine connectee mais plutot du lieu de connexion. Ainsi, un ordinateur portable se
connectant depuis differents points dacc`es se verra typiquement attribuer des
adresses IP differentes. Cette attribution se fait de diverses mani`eres, selon
le type dabonnement Internet. Pour une connexion de maison, lordinateur
se verra souvent attribuer par le fournisseur dacc`es une adresse differente
`a chaque connexion. On parle alors dadresse IP dynamique. Pour une
entreprise ou un organisme plus important (universite), il est attribue des
adresses IP fixes. Mais au final, ces differences importent peu, car de toute
facon, le fournisseur dacc`es Internet est tenu de conserver pour une duree
dun an (un minimum pour la plupart des pays) un registre des adresses IP
quil a attribuees `a chaque instant. De l`a, rien de plus facile pour des flics
que dacceder `a ces donnees, pour ensuite identifier ladresse precise du lieu
de connexion et peut-etre meme linternaute.
Quand on navigue sur Internet, chacun de nos faits et gestes, chacune de
nos connexions est traduite en requetes numeriques qui sont transmises `a
travers tous les intermediaires du reseau. Ok, ca on le savait, mais ce qui est
plus troublant cest qu`a chacune de ces etapes, des traces sont meticuleusement conservees dans un journal de bord des connexions, appele aussi fichier
de log ou tout simplement logs.
Pour comprendre le pourquoi du comment du fichage quasi systematique
de nos activites sur Internet, il faut se rappeler une chose. Derri`ere chacune
des machines relayant nos flux de donnees (depuis le routeur du fournisseur
dacc`es Internet, aux serveurs qui hebergent les donnees, en passant par la
flopee de routeurs aux mains des operateurs de reseaux), il y a des personnes
bien reelles. Ce sont souvent les employe-e-s dentreprises qui entretiennent
ces machines et logiciels allumes et connectes 24 heures sur 24 `a Internet et
qui veillent `a la bonne circulation sur le reseau. Le fait de faire des releves de
donnees relatives au trafic, peut etre tr`es utile `a ces personnes pour pouvoir
gerer ce trafic et reagir `a la survenue deventuels probl`emes. Par contre, le
fait de stocker au long terme et `a lattention des flics, des milliards de logs

71

Caract`eres speciaux:
Enfin, melanger majuscules, minuscules et inclure des caract`eres speciaux (=+:*#!?$ etc.), est essentiel. Ceci parce que ca fait exploser le nombre de combinaisons possible `a partir du jeu de caract`eres disponible sur un clavier. Il est peut-etre quand meme judicieux
deviter certains caract`eres accentues qui nexistent pas sur tous les
types de claviers.
+5uff: dabattr3 3tat 3tQap:taL ? Ca n3st pa5 mar3voluttyoN !+

contenant plus dinformations que celles necessaires `


a lentretien purement
technique du reseau, est une contrainte legale sous de nombreuses juridictions. Cest l`a que commence le fichage.
Le delai durant lequel les divers intermediaires du reseau sont legalement
tenus detre en mesure de balancer nos logs aux autorites, varie selon les
pays et leurs lois. Par exemple: Republique tch`eque 2 mois, Allemagne 3
mois, Suisse 6 mois, France 1 an. De plus, il faut savoir que la plupart du
temps ces memes lois interdisent dinformer les personnes concernees par ces
procedures, ce qui est assez logique quand on parle de surveillance.
Donc, de mani`ere similaire aux cookies, ces logs permettent detablir `
a notre
insu des profils de navigation. Leur contenu varie, mais une chose est claire:
quel que soit le type dinfos retenues contre nous dans ce contexte, toutes
visent `a rendre possible letablissement dune correspondance entre nous (nos
cordonnees reelles dabonnement) et nos activites sur Internet. Leur utilisation et leur conservation sont par consequent utiles voire essentielles dans
un nombre croissant de cas de repression sappuyant typiquement sur les
informations suivantes:
Un historique des logs permettant didentifier linternaute (adresse IP,
adresse MAC ou adresse de courrier electronique par exemple).

Voir: 9.3.3

Un historique des sites auxquels chaque adresse IP sest connectee ou


des adresses e-mails quelle a contactees (pour les fournisseurs dacc`es)
et un historique des pages auxquelles chaque adresse IP a accede (pour
les serveurs), un historique de nos recherches associe `
a chaque adresse
IP (nombreux moteurs de recherches).
Les caracteristiques techniques de lutilisation des services comme: la
date, lheure, la duree et le volume de chaque communication, ainsi
que les informations relatives au routage comme: le protocole informatique utilise, lorigine et la destination des donnees transitant par les
machines au debut et la fin de lechange.

En pratique, quelques zones de flou subsistent parfois sur le contenu precis


des logs qui est legalement exige. Mais en general, on constate que ces directives sont appliquees tr`es docilement par la majorite des fournisseur dacc`es,
serveurs et autres routeurs, dont les interets sont avant tout commerciaux.
Collaborer avec les keufs ne pose evidement pas beaucoup de soucis `
a ces
baltringues, dont la preoccupation principale est de pouvoir continuer leur
exploitation `a labri des amendes et des eventuelles interdictions dexercer,
en cas de non-respect de la reglementation.

Encore quelques conseils concernant un usage prudent des phrases de passe


et cles de cryptage33 .
Tout dabord, il nest pas tr`es prudent dutiliser toujours la meme cle et
phrase de passe pour des applications tr`es differentes. Si lune delles etait
un jour compromise, toutes les autres le seraient aussi ! Au contraire, cest
mieux de compartimenter, ce qui nous donne au minimum: une cle pour les
e-mails cryptes, une autre pour les memoires cryptees.
De plus, il ne faut jamais reprendre ses phrases de passe pour des utilisations
non securisees.
Enfin, le fait de changer frequemment les phrases de passe et cles de cryptage permet de limiter les degats si le cryptage venait `a etre perce (par
nimporte quel moyen). Mais, que veut dire frequemment ? Comme cest
une pratique assez contraignante, sa frequence peut etre determinee par des
moments o`
u on a limpression davoir fait les choses moins prudemment ou
davoir pris des risques (par exemple avoir ouvert un fichier-joint bizarre).
Cest assez vague et subjectif, mais voil`a, cest `a chacun-e de voir.

5.6 Le clavier virtuel pour taper des phrases de passe de mani`


ere
s
ure sur un ordinateur qui ne lest pas
Si un-e attaquant-e a acc`es physiquement `a lordinateur sur lequel on utilise
Tails, il ou elle peut y avoir installe un materiel malveillant qui enregistre
chaque touche du clavier que lon frappe. Il sagit dun enregistreur de frappe
materiel (keylogger). Ce type de materiel est assez commun, et connu pour
avoir dej`a ete utilise, par exemple sur des ordinateurs publics dans des biblioth`eques.
Quand on ne peut exclure la presence dun keylogger materiel et pour eviter
doffrir `a ce type de mouchards une phrase de passe servant au cryptage, on
peut vouloir les taper en utilisant la souris, sur un clavier virtuel affiche
`a lecran. Le Clavier virtuel Florence demarre automatiquement avec
Tails et est accessible via licone dun clavier dans la barre dic
ones en haut
`a droite de lecran.
33

72

Pour plus dinfos: [http://www.bugbrother.com/security.tao.ca/pswdhygn.html].

41

Voir:12.1.2

beaucoup plus facile `a memoriser. En resume, la confidentialite des donnees


repose sur une cle secr`ete, qui elle meme repose sur une phrase secr`ete.
De plus, dans le cas notamment du cryptage asymetrique, elle permet une
deuxi`eme securite. En effet, un flic mettant la main sur notre cle privee ne
pourra pas faire grand chose sans la phrase de passe, et inversement.
Quest-ce qui fait une bonne phrase de passe30 :
Longueur:
Tout dabord, une phrase de passe doit comporter au moins 10 mots
(50 `a 60 caract`eres, espaces compris). Elle est beaucoup plus resistante
quun mot de passe meme tr`es complique de 9 signes (par exemple:
Zx0p%Xn3). Au vu des techniques actuelles, un mot de passe de
5 caract`eres peut etre decrypte en quelques minutes31 , tandis quune
phrase de passe demande un temps superieur `
a des centaines dannees
(si elle est bien faite).
Memorisation:
Deuxi`emement, une phrase de passe doit etre facile `
a garder en memoire. Ca
evite de devoir conserver une trace ecrite en clair (cest-`adire non cryptee) quelque part, pratique qui peut gravement remettre
en question toute la demarche de confidentialite. Un bon truc consiste
`a choisir un passage de chanson, un vers de poesie ou une phrase de
roman quon a dej`a en tete. Un exemple de phrase:
Suffit dabattre Etat et Capital ? Ca
nest pas ma revolution !
Non Lisibilite:
Troisi`emement, la phrase de passe ne doit pas etre facilement lisible,
que ce soit par dessus notre epaule quand on la tape ou avec un logiciel
qui essaie de casser le mot de passe en utilisant prioritairement les
mots du dico32 . Cest pourquoi les substitutions de caract`eres et/ou les
fautes dorthographes renforcent considerablement la phrase de passe.
On peut aussi y inclure des espaces supplementaires et/ou en exclure
dautres, afin daugmenter encore sa robustesse.
5uffi dabattr3 3tat 3tQapital ? Ca n3st pa5 mar3voluttyoN !
30

Pour plus dinfos: [http://www.cryptup.com/fr/help/html/password_vs_passphrase.


htm], [https://en.wikipedia.org/wiki/Password_strength] et [p. 91 du tome 1 du
Guide dautod
efense num
erique].
31
Pour plus dinfos: [https://www.auscert.org.au/render.html?it=2260].
32
Ca
sappelle une attaque par dictionnire. Pour plus dinfos: [https://fr.wikipedi
a.org/wiki/Attaque_par_dictionnaire].

40

Heureusement, il existe une poignee de serveurs qui resistent `a cette logique


et ont une position radicale par rapport `a lanonymat et la confidentialite
des personnes sur Internet. Les logs ne sont pas conserves et les autres
donnees personnelles hebergees sur le serveur ne sont pas livrees aux flics,
quoi quen disent les lois.
On peut notamment citer des collectifs anarchistes tr`es partageurs comme
riseup.net, boum.org, autistici.org ou immerda.ch54 qui nont de cesse de
revolutionner des outils essentiels dInternet. Ils offrent par exemple des
possibilites de messageries e-mail et dhebergement de sites web dans un
esprit clair dopposition `a toute surveillance informatique et recuperation
commerciale. Dailleurs, la plupart de ces serveurs ne doivent leur survie
qu`a des dons et des caisses de soutien quil est assez cool dalimenter si on
veut que ca continue.
Pour finir, un petit extrait55 de ce que le collectif riseup.net dit `a propos de
son projet:
Peut-on compter sur des serveurs e-mail commerciaux pour defendre la confidentialite de nos communications par e-mail ? Non seulement, ces derniers
scannent et enregistrent systematiquement le contenu des messages pour variete dusages, mais ils repondent aussi aux attentes des gouvernements qui
repriment les libertes numeriques et font limpasse sur une politique stricte
`
a propos de lintimite de leur client-e-s. Nous pensons quil est vital que les
infrastructures essentielles de communication soient contr
olees par en bas et
non pas, par des grosses societes et les gouvernements.

Voir: 9.3.4

Voir: 8.2.1

9.3.3 Ladresse MAC; une trace sp


ecifiquement laiss
ee sur le r
eseau local
et chez le fournisseur dacc`
es
Chaque appareil disposant dune interface reseau (ordinateur, smartphone,
console, tablette, etc.) poss`ede un numero didentification unique au monde
qui est la seule donnee qui identifie compl`etement le materiel se connectant
au reseau Internet. Ce numero de serie qui est defini pour chaque interface
reseau depuis lusine, est appele adresse Ethernet ou adresse MAC (Media
Access Control, rien `a voir avec Macintosh).
Donc, de mani`ere similaire `a ladresse IP, ladresse MAC permet letablissement dune identite numerique. Mais contrairement `a ladresse IP, qui identifie sur Internet lendroit par o`
u se fait la connexion, ladresse MAC identifie
sur le reseau local la machine par laquelle se fait la connexion. Ainsi, un ordinateur portable se connectant `a Internet depuis differents points dacc`es,
se verra typiquement attribuer des adresses IP differentes, mais donnera `a
54

55

En fait, il en existe plein dautres aux quatre coins du monde.


[https://www.riseup.net/en/radical-servers].
Pour plus dinfos: [https://www.riseup.net/en/about-us].

Pour plus dinfos:

73

Voir: 9.3.2

chaque fois la meme adresse MAC. Cette adresse sert donc uniquement `a
identifier les ordinateurs de mani`ere locale. Comme on la vu dans le point
precedent, elle fait partie des logs frequents `
a cette echelle du reseau. Elle ne
transite pas sur Internet, car au pire elle est transmise jusquau fournisseur
dacc`es Internet, mais habituellement elle ne va pas au del`
a des intermediaires presents dans le reseau local (par exemple le modem wifi domestique
ou le routeur principal dans une biblioth`eque). Cependant, il faut savoir que
lors de lutilisation du wifi, nimporte qui dans le perim`etre de linterface wifi
peut voir notre adresse MAC, sans pour cela avoir besoin de se connecter au
meme reseau !
Lunicite de cette adresse est problematique pour deux raisons principales:
Elle peut etre utilisee pour surveiller un ordinateur se connectant `
a un
reseau donne56 (quand, pendant combien de temps, `
a quelle frequence).
Et de l`a, eventuellement identifier un-e proprietaire (sauf si lordi a ete
vole en magasin), si ladversaire est en mesure de faire correspondre
ladresse MAC avec des registres de ventes (un lien est souvent possible
entre le fabriquant du materiel et la vente au detail).
Elle peut aussi servir `
a etablir un historique et une carte dutilisation
dune machine donnee setant connectee depuis plusieurs lieux (un peu
comme la geolocalisation des telephones portables). Ce scenario demande une investigation de grande envergure, mais peut en dire long
sur les personnes qui utilisent la machine en question.

Voir: 11.1

Heureusement, ladresse MAC va nous poser moins de soucis que ladresse


IP car contrairement `a cette derni`ere, elle ne voyage dune part pas sur le
net au del`a de lechelle locale et dautre part, on verra quil est possible de
la falsifier avec le logiciel MAC Changer !
9.3.4 Donn
ees client-e-s et variables denvironnement; des traces sp
ecifiquement laiss
ees dans les serveurs
Les donnees client-e-s comprennent toutes les informations qui, contrairement aux logs sont laissees de mani`ere consciente sur des serveurs `
a partir
dun ordinateur client. Pourtant, de mani`ere similaire aux logs, ces donnees
peuvent etre retenues contre nous en faisant lobjet dune surveillance etatique, beneficiant de la collaboration de nombreux serveurs.
Ainsi, en plus de tous les logs, les serveurs sont souvent legalement tenus
de conserver pour une duree minimale (par exemple 1 an en fRance57 ) des
56

57

Un cas interessant dexploitation dadresses MAC par les flics: [http://www.theregist


er.co.uk/2010/06/29/spy_ring_tech/].
Plus dinfos sur la legislation francaise: [http://www.legifrance.gouv.fr/affichTexte.
do?cidTexte=JORFTEXT000023646013&categorieLien=id].

74

Cest le mecanisme utilise par la signature numerique29 pour authentifier


lauteur-e dun message. En effet, seule la personne connaissant la cle privee
est en mesure de signer.
Donc, contrairement `a ce que son nom peut laisser penser, une signature
numerique est bien plus que le pendant numerique de la signature manuscrite.
En effet, la signature numerique est fonction de lexpediteur et du contenu du
message. Une signature temoigne donc simultanement de lauthenticite de
lorigine dun message et de son integrite. Concr`etement, si elle est systematiquement employee entre deux correspondant-e-s cela permet par exemple,
deviter que des flics qui auraient pirate la bote mail de lun-e, puissent envoyer des e-mails credibles `a lautre.
De plus, on peut encore ajouter que comme les autres formes de cryptage,
la signature numerique peut aussi etre appliquee `a toutes sortes de fichiers
et pas uniquement `a des messages de texte. Cest cette propriete qui est notamment utilisee, pour authentifier que les versions de Tails telechargeables
sur Internet, proviennent bien de lequipe de developpement de Tails et, pas
de nimporte quel imposteur.
Malheureusement, lusage de la signature numerique am`ene un inconvenient,
qui est la non-deniabilite (le contraire du concept de deniabilite vu auparavant). En effet, quand on signe un message ou un document avec sa cle
privee, il va etre beaucoup plus difficile de nier en etre lauteur-e ulterieurement. Cest bien davoir ca `a lesprit avant dy avoir recours.

5.5 Le bon mot de passe est une phrase de passe


` ce stade, attention `a bien faire la distinction entre phrase de passe et clef
A
de cryptage !
Comme on la vu avant, la cle de cryptage, generee par lordinateur, est ce
qui sert `a crypter/decrypter nos donnees. Comme elle est trop longue et
complexe pour pouvoir etre gardee en tete, de nombreux types de cryptage
la font deriver dune phrase de passe. Tout ca peut paratre complique, mais
pas tant que ca une fois quon a compris `a quoi sert une phrase de passe.
La phrase de passe, choisie par nous, est ce qui permet `a lordinateur dacceder
`a la cle de cryptage proprement dite. Suivant les methodes, cet acc`es se fait
via une fonction mathematique ou meme en decryptant la cle de cryptage.
Eh oui, les cles de cryptages sont elles-meme souvent cryptees ! Ainsi meme
si la phrase de passe ne sert pas directement `a crypter nos donnees, elle est
quand meme, pour nous, le secret qui les prot`ege indirectement, et qui est
29

Pour plus dinfos: [le chapitre 6.3 du tome 2 du Guide dautod


efense num
erique].

39

Voir: 3.4.1
Voir: 3.4.3

Voir: 5.3

differents. Le premier permet `


a mes ami-e-s dentrer le code public que je
leur ai confie afin douvrir une fente dans le coffret pour y glisser des lettres
a mon intention. Ce code est lequivalent de la cle PGP publique dont je
`
peux donner un exemplaire `
a quiconque souhaite menvoyer des messages
secrets. Lautre digicode permet dentrer un code prive que je suis seul-e `a
posseder et avec lequel je peux ouvrir le coffret pour consulter mon courrier
confidentiel. Cest lequivalent de la cle PGP privee.
Enfin, il est important de se rappeler qu`
a chaque cle privee personnelle correspond une cle publique car cest `
a la base de ce qui fait la particularite de
ces coffrets. Lorsque on y utilise le digicode dun c
ote avec un code public,
seul le code prive correspondant permettra la reouverture de la bote !
Reprenons notre exemple: jaimerais communiquer avec ma pote E.T. et nos
contraintes spatiotemporelles font que nous ne nous croisons jamais... Jai
confie `a E.T. mon code public et jai mon code prive avec moi et E.T., de
son c
ote a fait exactement la meme chose. De plus, nous possedons tou-te-s
les deux quelques exemplaires de ces coffrets solides dans lesquels on se passe
nos messages, si bien quon a toujours avec nous: notre propre code prive,
le code public de lautre et au moins un petit coffret.
Si je desire envoyer un message secret `
a E.T., je prend un coffret, y place
le message par la fente `a laide de son code public et je vais mettre le petit
objet dans un endroit quE.T visite habituellement. Par exemple, sa bote
aux lettres (equivalent `a sa boite mail). Je repars tranquille et serein-e en
sachant que seule la detentrice du bon code prive permettant dacceder `a
lautre serrure, E.T en loccurrence, sera en mesure de rouvrir le coffret.
Plus tard, E.T. trouvera le coffret secret dispose `
a son intention, et naura
qu`
a degainer son code prive pour savoir ce que je voulais lui dire. Lorsqu`a
mon tour je trouverai dans ma bote aux lettres un message laisse par E.T,
je naurai qu`a le lire avec mon propre code prive...
Avant de passer `a la suite, on peut encore clarifier une chose. Un echange demails cryptes de mani`ere asymetrique necessite que les deux protagonistes
se soient auparavant echanges leur cle publique, par un echange de-mails
non-cryptes par exemple. De telles copies de sa propre cle publique peuvent
etre mises `a la disposition de toute personne dont on souhaite recevoir des
e-mails cryptes, tandis que la cle privee, dont derive la cle publique, nexiste
elle qu`a un seul exemplaire.
5.4.3 Signature

elements comme: les fichiers stockes par les client-e-s (e-mails, images, documents en tout genre), les mots de passe et les donnees dinscriptions. Meme
les donnees dun compte ferme sur un site web, doivent souvent etre conservees pour la meme duree `a partir de la demande de resiliation.
De plus, il est possible que des copies de nos e-mails soient eparpillees dans
les memoires des ordinateurs de certain-e-s de nos correspondant-e-s moins
prudent-e-s que nous. Finalement, il est bon de garder `a lesprit le probl`eme
recurrent que represente leffacement reel des donnees et qui fait, quil est
tout `a fait imaginable que des donnees puissent etre recuperees par des flics,
meme longtemps apr`es leur effacement par le serveur.
Heureusement comme on la dej`a vu precedemment, les memes serveurs radicaux qui faisaient de la resistance concernant la conservation des logs, appliquent souvent une politique de confidentialite tr`es stricte `a propos des
donnees client-e-s (cryptage, effacement reel). Encore une chose `
a ce propos:
bien quil existe souvent des collectifs tenant des serveurs tr`es fiables proche
de chez soi, le fait dutiliser des serveurs geographiquement tr`es eloignes
(autre continent, autres juridictions), rend lacc`es aux donnees plus difficile
pour les flics locaux souvent tentes par une perquisition.
Parlons maintenant des variables denvironnement, qui sont un autre type
de traces laissees sur les serveurs pouvant etre exploitees pour nous identifier. Les navigateurs Internet (Firefox, Safari, Internet Explorer et meme
le Navigateur Tor) ont par defaut acc`es `a certaines informations concernant la configuration de lordinateur sur lequel ils fonctionnent. On appelle
ces informations les variables denvironnement. Les navigateurs Internet
transmettent ces informations aux serveurs des sites que lon visite, qui les
utilisent de mani`ere standard pour adapter leur contenu `a leur visiteurs-euses
en prenant en compte les elements propres `a chaque configuration. Bref, on
pourrait aller jusqu`a dire quelles sont, jusqu`a un certain point, necessaires
au bon fonctionnement dInternet.
Aucune de ces donnees, prise separement, nest suffisante pour nous identifier. Par contre, ce qui est problematique cest que, prises ensemble, des
donnees comme: la version du navigateur, la langue, le syst`eme dexploitation,
le fuseau horaire, la police decriture ou la liste des extensions (plugins),
permettent de faire emerger une image plus claire. Si claire, quelle peut carrement constituer un portrait unique, une empreinte de chaque internaute et
contribuer ainsi `a letablissement de son identite numerique58 . Cela signifie
que nombre dinternautes prenant des precautions basiques comme desac58

Inversement au cryptage asymetrique, lexpediteur-trice peut utiliser sa propre cle privee pour signer (crypter) un message, signature quun-e destinataire pourra verifier (decrypter) avec la cle publique quon lui a confie.

38

Des experiences tr`es instructives a


` ce propos: [https:// panopticlick. eff. org/ ],
[https://www.eff.org/press/archives/2010/05/13], [http://assiste.com.free.fr
/p/qui_etes_vous/qui_etes_vous_vos_traces.php] et [http://ip-check.info/?lan
g=fr].

75

Voir:10.3.2

tiver les cookies, ou nettoyer lhistorique de navigation reguli`erement, sont


beaucoup moins anonymes quils ou elles peuvent le croire.
Alors, que peut-on faire pour se rendre moins identifiable ? Eh bien, le fait de
desactiver les cookies et de rendre son navigateur Internet le moins personnalise possible en desinstallant toutes extensions et autres polices decriture
speciales est dej`a un bon debut. Mais ce qui joue le plus grand r
ole, est
dempecher laction des scripts. Dans le contexte du web, un script est un
programme informatique integre `
a la page web et execute par le navigateur.
Ces scripts, dont les plus dangereux sont le Javascript et le Flash, portent
la responsabilite de la transmission aux serveurs de lessentiel des variables
denvironnement !

9.4 Surveillance des ordinateurs en r


eseau
Au del`a des nombreuses traces quon laisse inevitablement par nous-meme
dans les reseaux, le fait que leur recuperation voire leur interception en toute
discretion soient grandement facilitees par lorganisation en reseau, nest pas
pour arranger les choses. On va donc voir ici les principaux pi`eges qui peuvent
etre tendus au detour des reseaux par divers ennemis de la liberte.
9.4.1 Donn
ees r
ecup
er
ees `
a post
eriori chez tous les interm
ediaires du
r
eseau
On la vu dans le point precedant, quasiment tous les intermediaires dInternet
sont legalement tenus de conserver et de livrer aux flics des traces de nos activites en reseau. Ainsi, lexploitation des mines dinformations que representent les logs ou les donnees client-e-s est `
a la portee de nombreux services de
police, apr`es quelques formalites administratives (demande `
a des instances
judiciaires). Comme ce sera aussi le cas pour la surveillance en temps reel, les
choses se compliquent un peu quand les donnees sont detenues dans dautres
pays, avec dautres juridictions. Mais avec le renforcement constant de la
collaboration polici`ere, une surveillance informatique au niveau international
est tout `a fait envisageable.
9.4.2 Donn
ees intercept
ees en temps r
eel par la surveillance de messageries e-mail
Dans certains cas, la flicaille se permet dintercepter durant leur transmission, les echanges de-mails dune adresse donnee. Depuis le debut des annees
2000, il y une grande recrudescence de ce type de mesures, qui restent cependant encore moins frequentes que les interceptions telephoniques. On peut
aussi relever quen general, la surveillance des telecommunications en temps
reel est plus co
uteuse, plus difficile `
a obtenir dun juge et donc reservee `
a des

76

Cest le mode de cryptage employe pour crypter des memoires (avec LUKS),
et il est aussi utilise pour crypter des connexions Internet (avec Tor) et des
e-mails confidentiels (avec PGP).

Voir: 6.1
Voir: 10.1
Voir: 7.2

5.4.2 Cryptage asym


etrique
Le cryptage asymetrique, ou `a cle publique, est une methode de chiffrement
qui est passablement differente du cryptage symetrique. Le cryptage est dit
asymetrique quand chaque personne utilise deux cles differentes, en fait une
paire de cles complementaires composee:
Dune cle publique (qui est diffusee publiquement).
Dune cle privee (qui est gardee secr`ete).

La premi`ere permettant de coder le message et lautre de le decoder. Ainsi,


lexpediteur-trice peut utiliser la cle publique dun-e destinataire pour coder
un message que seul-e ce-tte destinataire (en possession de la cle privee)
pourra decoder, garantissant la confidentialite du contenu.
Ce mode de cryptage est utilise pour crypter des connexions Internet (avec
Tor), pour authentifier des fichiers telecharges (telechargement de Tails) et
cest le plus utilise pour crypter des e-mails confidentiels (avec PGP) ou bien
des messages instantanes confidentiels (avec OTR).

Voir: 3.4.1
Voir: 7.3
Voir: 8.1

Lutilisation dun syst`eme symetrique ou asymetrique depend des taches `a


accomplir. La cryptographie asymetrique presente deux interets majeurs.
Premi`erement, lutilisation dune clef publique permet lechange de messages
confidentiels entre deux personnes sans devoir mettre en place au prealable
une rencontre physique entre elles, ni un canal de transmission protege, pour
echanger une phrase de passe secr`ete. De plus, cette technique permet de
limiter le nombre de phrases de passe `a memoriser, contrairement `a ce qui
prevaut pour le cryptage symetriques o`
u, pour esperer la confidentialite, il
faut inventer une nouvelle phrase de passe pour chaque personne avec qui on
correspond. Enfin, elle permet la signature electronique.
Pour mieux comprendre la logique du cryptage asymetrique (par exemple
pour des e-mails) on peut saider dune image.
Disons que que je veuille faire passer des messages confidentiels, mais quil
mest parfaitement impossible de les remettre en main propre `a la personne
destinataire. Comment donc les laisser quelque part, dans un lieu public
(comme peut letre le cyberespace), sans risquer que linfo soit interceptee
par quelquun-e de mal-intentionne-e ?
On pourrait donc imaginer que lon dispose de petits coffrets blindes tr`es
solides (aussi solides que le cryptage PGP) et comportant deux digicodes

37

Voir: 5.4.3

Pour ce qui est specifiquement des parades `


a la surveillance informatique, il faut se referer aux strategies pour limiter les risques dinfection
de logiciels malveillants, qui ont ete detaillees precedemment et `
a lusage
du clavier virtuel qui sera vu `
a la fin de ce chapitre.

Voir: 3.2.2
Voir: 5.6

Pour ce qui est des contraintes legales, on peut reflechir `


a un panel
de tactiques de defense `
a adapter selon chaque cas, juridiction et jurisprudence. Tout dabord, il est interessant dintroduire le concept
de deniabilite27 (deniability ou repudiability en anglais). En effet,
suivant le contexte il est plus ou moins facile de denier (refuser de reconnatre) son implication dans un fait dont on nous accuse. Dans ce
cas, detre `a lorigine du cryptage ou que le cryptage existe tout court.
Par exemple, il est toujours plus aise de denier etre `
a lorigine de donnees cryptees planquees dans un espace collectif ou dans des e-mails
anonymes que si elles etaient retrouvees dans sa chambre ou sur un
compte e-mail personnalise.
Mais parfois, cette option tombe `
a leau devant lintime conviction dun
juge lamenant `a faire endosser `
a quelquun-e la responsabilite de donnees cryptees. Il reste alors encore possible de pretendre que lon a
oublie la phrase de passe ou donner un faux code et ne pas comprendre
pourquoi ca ne marche pas. Finalement, meme dos au mur, le cryptage
lib`ere encore une marge de manuvre:
Si la preuve que javais prepare quelque chose de lourdement punissable se trouvait dans un message que la justice mordonnerait de dechiffrer, il est probable que je pref`ere payer une lourde amende pour avoir
refuse de donner la cle, que de passer une grande partie de ma vie en
taule pour avoir prepare ce quelque chose 28 .

5.4 Principaux types de cryptages


5.4.1 Cryptage sym
etrique
La cryptage symetrique, egalement dit `
a cle secr`ete (par opposition `
a la
cryptographie `a cle publique), est la plus ancienne forme de chiffrement.
Le cryptage est dit symetrique quand il utilise la meme cle pour chiffrer
et dechiffrer. Une cle est la donnee qui, au travers dun calcul, permet de
chiffrer et de dechiffrer un message.
27

La deniabilite est utilisee ici dans un sens assez large, pour plus dinfos: [www.cypher
punks.ca/otr/otr-wpes.pdf] et [https://en.wikipedia.org/wiki/Deniable_encry
ption].
28
Extrait modifie de la deuxi`eme seance du Cycle dAteliers Internet et Vie Privee:
[https://caivp.poivron.org/].

36

affaires jugees prioritaires.


Finalement, on ne repetera jamais assez que pour nos communications confidentielles, il est preferable dans tous les cas dutiliser une messagerie comme
riseup.net qui est plus fiable et moins venale que des merdes style gmail.

Voir: 8.2.1
Voir: 9.3.2

9.4.3 Donn
ees intercept
ees en temps r
eel par la surveillance dun acc`
es
Internet
Une des techniques de surveillance informatique les plus efficaces qui soient,
consiste `a surveiller, au niveau du fournisseur dacc`es, tous les flux Internet
qui entrent et sortent dune maison. Cela comporte tout: des sites visites
aux echanges de-mails, en passant par les telechargements, les conversations
chat ou la telephonie par Internet. Cette mesure, proche de la mise sous
ecoute dune ligne telephonique, est parfois appelee interception IP.
De mani`ere similaire, il est aussi possible dintercepter des donnees transitant
localement par wifi. Cependant, cette mesure est moins frequente car elle
demande de dissimuler un recepteur `a proximite du lieu surveille.
9.4.4 Donn
ees intercept
ees en temps r
eel par une surveillance large du
trafic sur les r
eseaux
Des moyens considerables sont mis en uvre, par les gouvernements des pays
les plus riches et puissants, pour mettre sur pied des programmes de surveillance `a large echelle des telecommunications.
Lexistence de tels programmes est averee59 depuis quelques annees, le plus
connu est le reseau Echelon qui est un syst`eme mondial dinterception des

communications privees et publiques elabore par les Etats-Unis,


le RoyaumeUni, le Canada, lAustralie et la Nouvelle-Zelande. Cependant, des structures
plus modestes prolif`erent `a des echelles nationales comme le nouveau projet
de loi relatif au renseignement en France ou le programme Onyx en Suisse.
Contrairement aux mesures de surveillance vues precedemment, il ne sagit
dans ce cas pas du tout dinvestigations ciblees mais au contraire de la tentative de detecter des cibles potentielles au milieu du flot monstrueux et continuel dinformations qui caracterise nos societes. Les portions du reseau parmi
les plus visees par ce type de surveillance sont sans aucun doute les dorsales
Internet vues precedemment. Ce sont des points dobservation privilegies,
puisquils concentrent le trafic dinformations de regions enti`eres. Comme la
quantite de donnees `a traiter est beaucoup trop grande pour etre analysee
par des humain-e-s, ce sont des ordinateurs automatises qui se chargent de ce
59

La fuite de plus de 10000 documents secrets du gouvernement etasunien occasionnee,


en 2013, par Edward Snowden, en est une confirmation recente. Pour plus dinfos:
[https://fr.wikipedia.org/wiki/R
ev
elations_dEdward_Snowden].

77

Voir: 9.1.1

travail. Ils interceptent le trafic et le filtrent afin de rapporter `


a des personnes indiscr`etes les morceaux choisis concernant des mots, phrases, frequentations de sites et communications dindividus ou de groupes consideres du
coup comme suspects.

les pays. En Angleterre, Belgique, France, Italie, USA et bien dautres,


des lois ou des jurisprudences peuvent exposer les personnes refusant
de livrer leur secret `a des amendes ou des peines de prison. De plus,
lutilisation du cryptage peut etre consideree par certaines juridictions
comme une circonstance aggravante. Dautre pays comme la Gr`ece, le
Kenya, le Kirghizstan, la Suisse ou lUruguay ne disposent pas du tout
de ce genre mesures de contraintes legales25 . On peut encore noter que
meme en labsence de lois repressives dans ce domaine, dans pas mal
dendroits du monde, le recours `a des contraintes physiques26 (torture
ou dautres types de menaces) est tout a fait envisageable pour faire
cracher la phrase de passe.

9.4.5 Donn
ees intercept
ees en temps r
eel par une attaque de lhommedu-milieu
Une attaque de lhomme-du-milieu (man in the middle) est une forme
decoute active durant laquelle lattaquant-e se positionne entre lordinateur
client et le serveur et relaie le trafic entre eux, en laissant traner ses oreilles.
Il est par exemple ainsi possible, de detourner et surveiller une communication `a lorigine securisee avec le protocole HTTPS. Il suffit de rediriger
linternaute vers une copie de la page web visitee o`
u les liens https: ont etes
discr`etement changes en http:. Si la combine nest pas detectee, linternaute
continuera `a croire quil ou elle utilise une connexion cryptee HTTPS, alors
quen fait, ses informations voyageront en clair via le protocole surveille
HTTP. Ce type dattaque reposant sur le trucage du protocole informatique est assez frequent, car il permet de rendre vulnerable `
a une attaque
de lhomme-du-milieu `a peu pr`es nimporte quel type de communication
sur Internet. Pour eviter ce risque, le protocole HTTPS effectue souvent
lauthentification des pages web visitees, ce qui rend beaucoup plus difficile
leur falsification.

Pour conclure, quelles que soient les juridictions ou les pratiques repressives
qui nous sont imposees il est assez clair que ces types dattaques representent une menace bien plus grande `a la securite du cryptage que les attaques
mathematiques.
Maintenant, on peut envisager des strategies de defense face `a ces voies
detournees dattaquer le cryptage. Voici quelques idees:
De mani`ere generale, certaines pratiques de base peuvent permettre
deviter limpasse, meme dans des cas de surveillance et de repression avancees. On peut tout dabord rappeler ici quil est fondamental dutiliser ses memoires et communications cryptees uniquement sur
des syst`emes dexploitation amnesiques et anonymes comme Tails, sous
peine de vraiment laisser traner ses petits secrets partout, jusquaux
oreilles les plus indiscr`etes.
Ensuite, malgre lutilisation du cryptage pour stocker des informations
ou communiquer, il est important de restreindre les informations au
strict minimum. Par exemple, on peut imaginer communiquer voire
sorganiser `a distance par des e-mails cryptes sans pour autant y inclure des informations comportant des noms, des lieux, des dates ou
trop de details.
Une troisi`eme pratique prudente consiste `a effacer consciencieusement
des documents ou des messages une fois quon nen a plus lusage, cest`a-dire reguli`erement. Un fichier qui nexiste plus ne peut etre dechiffre !
Finalement, il sagit dutiliser ses phrases de passe et cles de cryptages
de mani`ere reflechie.

9.4.6 Donn
ees intercept
ees en temps r
eel et `
a post
eriori par une surveillance due `
a lutilisation de logiciels espions

Voir: 3.2.2
Voir: 12.1
Voir: 15.1

Les logiciels espions comptent parmi les moyens de surveillance les plus difficiles `
a contrer. La menace quils representent et les differentes defenses quon
peut leur opposer sont abordees `
a plusieurs endroits de ce texte.

9.5 Comment ne pas laisser ses traces dans les r


eseaux
On renvoie ici en quelques mots aux chapitres pratiques presentant des outils
qui peuvent aider `a eviter de se faire trop avoir sur les reseaux:

Echapper
aux impasses dues aux cookies, au cache et aux variables
denvironnement dangereusement transmises par divers scripts, est assez facile dans Tails gr
ace `
a la preconfiguration du Navigateur Tor et
de son extension Torbutton. Plus de details au point 10.3.2.
Pour proteger son anonymat, en ne divulguant pas son adresse IP `
a
tout va, lutilisation du reseau anonymise Tor peut etre dune grande
utilite. Voir le chapitre 10.

78

25

Pour plus dinfos, un excellent site web recense les lois relatives a
` la cryptographie suivant
les pays: [http://www.cryptolaw.org/], quelques cas precis de repression sont donnes ici:
[https://en.wikipedia.org/wiki/Pretty_Good_Privacy#Criminal_investigation].
26
Pour plus dinfos: [https://en.wikipedia.org/wiki/Rubber-hose_cryptanalysis].

35

Voir: 4.1

decrypter un message de ce type en une duree de temps raisonnable, dit-il


`
a la cour. Il fut demande `
a Russel sil parlait de quelques annees ou plus.
Nous parlons de millions dannees, repondit-il.

Pour proteger son anonymat, en ne divulguant pas son adresse MAC,


il y a le logiciel MAC Changer qui est presente au chapitre 11.
Pour proteger la confidentialite de ses donnees sur Internet, on peut
conseiller lutilisation de lextension HTTPS Everywhere presentee au
point 10.3.1, le cryptage de-mails avec PGP vu au chapitre 7 et le
recours `a une messagerie instantanee cryptee vue au chapitre 8.

5.3 Limites du cryptage et parades


Cest un fait, le probl`eme mathematique `
a la base des methodes de cryptage
actuelles est etudie depuis lantiquite sans quaucune solution simple ny
ait ete apportee. Il en decoule que les meilleures techniques de cryptage
sont hors de portee des meilleures techniques de decryptage. Pourtant tout
pourrait changer. En effet, on ne peut pas exclure quun jour le probl`eme
mathematique soit resolu simplement ou que la puissance de calcul des ordinateurs devienne suffisante pour que des donnees cryptees presentement
indechiffrables le deviennent en un temps raisonnable.
Donc, etant donnee la grande facilite dacc`es `
a des syst`emes de cryptages
dune tr`es haute solidite, des sbires du pouvoir ayant lintention de decrypter
des donnees espionnees vont probablement utiliser des methodes beaucoup
plus simples que le decryptage traditionnel. Les deux principaux axes empruntes pour tenter de contourner les syst`emes de cryptage plut
ot que de les
attaquer directement sont: dune part la surveillance (essayer dintercepter
les phrases et cles de passe) et dautre part les mesures de contraintes (juridiques et/ou physiques):
Pour ce qui est de la surveillance, les moyens mis en uvre sont principalement de type informatique, avec des logiciels espions utilises par
les flics pour infecter un syst`eme dexploitation cible. Ces chevaux de
Troie (troyens) et enregistreurs de frappe permettent alors, au minimum, de capturer les cles de cryptage et les phrases de passe, mais
une perquisition en ligne de lensemble de lordinateur est techniquement possible. La surveillance et la repression doivent sadapter afin
de ne pas etre mises en echec par lutilisation de nouvelles technologies
comme le cryptage. Cest ce qui arrive aux USA au debut des annees
2000 et, en 2015, lutilisation de ce genre de surveillance est de plus
en plus homog`ene pour lensemble des pays riches, qui ont les moyens
de se donner les moyens. Au debut, ces pratiques polici`eres etaient
assez obscures et exceptionnelles, maintenant elles sont instituees par
des lois dans de nombreuses juridictions comme en France (LOPPSI 2,
2012), en Suisse (LSCPT, SWS 2013) ou par des directives de police
(notamment emises par Interpol).

Voir: 3.2.2
Voir: 12

Voir: 3.2.2

Au sujet des contraintes legales visant `


a obtenir des personnes leur
phrase de passe et cle de cryptage, la situation est plus contrastee selon

Voir: 5.4

34

10 Surfer sur Internet de mani`


ere anonyme et confidentielle avec Tor
10.1 Quest-ce que Tor
TOR, The Onion Router (litteralement: le routage en oignon) est un reseau
mondial decentralise de relais Internet (routeurs), organises en couches appelees nuds (proxy) de loignon. Ils transmettent de mani`ere anonyme
(notre adresse IP nest pas transmise) et confidentielle (cryptee) des flux
dinformation sur Internet.
Donc, au lieu dune connexion quasi directe entre un ordinateur et les sites
que lon visite, Tor fait rebondir nos communications sur un reseau crypte
de relais maintenus par des volontaires partout dans le monde. Ceci nous
prot`ege doublement des pourritures avides de surveillance et de controle. Il
empeche tout dabord quune tierce personne scrutant notre connexion Internet connaisse les sites que lon visite. Reciproquement, `a partir des sites
que lon visite, il empeche de connatre notre position geographique, puisque
ladresse IP identifiable sur les serveurs ne sera pas la notre mais celle du
dernier relais. Finalement, comme les nuds sont localises dans le monde
entier, alors meme quune legislation `a lechelle dun seul pays est dej`a difficile `a mettre en uvre, certaines personnes qualifient ce syst`eme de reseaux
dimpunite. Do`
u ce genre de sorties sur Wikipedia60 :
(...)on ne saurait ignorer le risque que des actes illicites soient, `
a laide de
Tor, commis sans quaucune archive ne permette didentifier les eventuels
auteurs dinfractions.
Pour finir, precisons que dans Tails tous les programmes sont configures par
defaut pour effectuer leur connexion Internet via le reseau Tor en utilisant
le programme de liaison Vidalia. De plus, toutes les tentatives de connexion
contournant Tor sont bloquees.
60

Pour plus dinfos: [https://fr.wikipedia.org/wiki/Tor_(r


eseau)].

79

Voir: 9.1.1

10.2 Pr
ecisions sur le fonctionnement dun circuit Tor
Comme on la vu avant, linteret du reseau Tor reside principalement dans
son mode de routage et dans sa methode de chiffrement. On va approfondir
ces deux aspects61 :
Tout dabord le routage. Cest le mecanisme par lequel des chemins sont
selectionnes dans un reseau afin de construire un circuit qui va acheminer les
donnees dun-e expediteur-trice jusqu`
a un-e ou plusieurs destinataires.
` chaque connexion `a Internet au travers du reseau Tor, un chemin aleatoire
A
est constitue `a partir de la liste des nuds Tor disponibles. Au sein de ce
circuit chacun des trois nuds empruntes par les donnees transitant via le
reseau Tor connat uniquement le nud precedent et le nud suivant, sans
en savoir plus. Le premier nud du circuit connatra notre adresse IP. Mais
celle-ci disparat d`es le deuxi`eme nud, qui ne connatra que ladresse IP du
premier nud et du troisi`eme, qui lui, se connectera finalement au serveur
visite par linternaute. Pour brouiller encore plus les traces, les differents
nuds de transit utilises sont changes reguli`erement et automatiquement,
au cours dune meme connexion `
a Tor. En resume, du fait que le circuit Tor
emprunte un chemin aleatoire au travers de plusieurs relais perdant notre
trace au fur et `a mesure, aucune personne espionnant en un point unique
du circuit nest en mesure de dire do`
u viennent les donnees et o`
u elles vont.
De l`
a, connatre le chemin complet emprunte par linternaute malgre cette
tracabilite des connexions extremement difficile, demanderait des moyens
gigantesques62 .
On peut encore noter que, puisque Tor repose sur une communaute dinternautes engage-e-s qui offre des machines capables de relayer le trafic des
autres personnes, tout le monde peut donc:
Profiter des relais installes par les autres utilisateurs-trices.
Mais aussi installer un nud sur sa machine et participer au developpement du reseau Tor.

Maintenant attaquons laspect du cryptage. Les donnees echangees, ainsi


que les infos indiquant le chemin entre chaque nud, sont cryptees en une
succession de couches (do`
u limage de loignon). Elles sont alors decryptees
au fur et `a mesure du circuit, en fournissant `
a chaque nud linfo necessaire
pour la connexion au relais suivant. Par contre, cette succession de couches
ne permet `a aucun nud du circuit, `
a lexception du dernier, de dechiffrer
les donnees transmises en elles-memes. Cest donc le dernier maillon de la
61

Les complements theoriques qui suivent, bien quinteressants pour comprendre les limites
de Tor, ne sont pas necessaires pour une utilisation basique de cet outil. Pour plus
dinfos: [http://tor.hermetix.org/overview.html.fr].
62
Des failles sont neamoins imaginables, comme nous le verrons au prochain point.

80

Les bases mathematiques permettant le cryptage sont les memes pour les
trois programmes presentes dans ce manuel. La force de cette methode de
cryptage se base sur la grande difficulte mathematique (`a lheure actuelle) de
factoriser des nombres entiers en produit de facteurs (nombres) premiers21 .
De mani`ere plus claire, il est relativement facile pour un ordinateur de fabriquer deux grands nombres premiers p et q aleatoires et de les faire correspondre `a une cle secr`ete de cryptage. Ensuite, le cryptage en lui meme
repose sur le resultat du produit (multiplication) p x q de ces deux nombres
premiers qui donne un nombre entier n = p x q.
Pour le decryptage, il nexiste par contre aucune methode mathematique directe, facile et rapide pour retrouver les facteurs p et q correspondant `a la
cle secr`ete `a partir du resultat du cryptage: n (qui repetons le est le produit
des facteurs p et q).
Il est dimportance vitale pour la solidite de la cle quelle soit generee en utilisant des nombres premiers (pseudo)aleatoires22 (cest-`a-dire sans correlation
entre nombres successifs). Le contraire pourrait creer dans les donnees cryptees une logique detectable qui permettrait `a ladversaire de deviner p et q
de mani`ere beaucoup plus simple quen devant essayer toutes les possibilites
pour p et q.
En 2015, le seul moyen pour tenter de decrypter mathematiquement des
donnees chiffrees de la sorte est dutiliser de puissants ordinateurs essayant
consecutivement lensemble des combinaisons possibles pour la cle. Avec la
puissance de calcul limitee des ordinateurs actuels, ca nest pratiquement pas
imaginable23 desperer y arriver rapidement...
La difficulte technique de casser le cryptage PGP est discutee lors dun proc`es
aux USA24 :
Steven Russel, expert `
a la police de Portland fut prie dexpliquer ce quil
signifiait en disant quil netait pas calculatoirement faisable de casser le
code. Cela signifie quau vu de la technologie et des ordinateurs actuels,
vous ne pouvez pas mettre ensemble suffisamment dordinateurs pour esperer
21

Un nombre premier nest divisible que par deux nombres entiers; il est nest divisible
que par 1 et par lui meme. Par exemple 3 est un nombre premier.
Pour plus dinfos: [https://freedom-to-tinker.com/blog/nadiah/new-research-the
res-no-need-panic-over-factorable-keys-just-mind-your-ps-and-qs/].
23 `
A moins darriver a
` obtenir la cle par des moyens de surveillance ou de contrainte ! Ce qui
constitue la principale faille du cryptage, que lon va donc approfondir au point suivant.
Pour plus dinfos: [https://web.archive.org/web/20121014210015/http://www.pcwo
rld.com/article/110841/article.html] et [htt ps://fr.wikipedia.org/wiki/Cryp
tographie_sym
etrique].
24
Ce proc`es se passe en 1999, mais la difficulte du decryptage est encore plus grande aujourdhui. Pour plus dinfos: [https://web.archive.org/web/20121014210015/http://
www.pcworld.com/article/110841/article.html].
22

33

de le faire en ajoutant `
a la commande shred loption -v, qui
signifie, dans le cadre de cette commande, que lordinateur doit
etre verbeux, cest-`
a-dire bavard). Ca
donne quelque chose
comme:
shred:
shred:
shred:
shred:

/dev/sdd1:
/dev/sdd1:
/dev/sdd1:
/dev/sdd1:

passe
passe
passe
passe

1/7
2/7
3/7
4/7

(random)...
(333333)...
(492492)...
(000000)...

` la fin de la procedure, le Terminal affiche `


A
a nouveau linvite
de commande vue `
a letape 2.2 de cette marche `
a suivre. Tu peux
alors fermer le Terminal.
3. Cette procedure peut etre repetee quasiment `
a linfini, sans risque pour
le support de memoire. Cependant, avant detre reutilisee pour stocker
des donnees, la partition doit etre repartitionnee.

Voir: 6.4
Voir: 6.5

chane qui dechiffre les donnees en clair avant de les envoyer au serveur cible
par linternaute.
Donc le fait quavec Tor, les donnees de meme que les infos du circuit, soient
cryptees `a partir du moment o`
u elles sortent de lordinateur peut se reveler
bien pratique, si on pense par exemple `a la surveillance de lacc`es Internet
dune maison. Le flic indiscret ne sera ni en mesure de lire les donnees, ni
meme de savoir quel est le premier nud. Par contre, il pourra savoir quon
utilise Tor !

10.3 Limites de Tor et parades


10.3.1 Failles possibles de Tor
Comme on la dej`a vu pour Tails, il est probable, voire meme avere que les
flics mettent en uvre des attaques specifiques ciblant des outils de defense
` ce stade, il peut donc etre inspecifiques, dont Tor est un bel exemple. A
teressant davoir une petite idee de ces attaques et des erreurs qui pourraient
63
menacer lanonymat vise par Tor .
Attaques du type correlation bout-`
a-bout:
Tor nous prot`ege quand un-e adversaire essaye de determiner notre
adresse IP `a partir dun site quon a visite, mais ne prot`ege pas contre
des attaques dites de confirmation de trafic (aussi connues sous le nom
de correlation bout-`a-bout). Celles-ci ont lieu lorsquun-e adversaire
essaye de confirmer une hypoth`ese en surveillant aux bons endroits
dans le reseau, puis en faisant la correlation.
Pour cette attaque, ladversaire doit etre capable de mesurer le trafic
qui entre et qui sort des nombreux ordinateurs du reseau Tor. En etudiant, par exemple, le timing et le volume dinformations des differentes
communications `a travers ce reseau, il serait statistiquement possible
didentifier nimporte quel circuit Tor et du coup de relier la personne
qui utilise Tor `a son serveur destinataire.
Maintenant, est-ce quune telle surveillance globale est envisageable ?
Difficile `a dire, mais on ne peut pas exclure quune ou plusieurs institutions de surveillance dans le monde ne soient pas si loin den avoir
les moyens. Quoi quil en soit et sans aller aussi loin, une version plus
ciblee et moins exigeante de cette attaque est dores et dej`a `a la portee
dorganisations repressives plus modestes. En effet, des flics surveillant
lacc`es Internet dune maison pourraient, malgre lutilisation de Tor,
etablir un lien entre des donnees cryptees sortant et ces memes donnees
entrant dans un site Internet, `a condition quil soit lui aussi surveille.

5 Brouiller ses traces gr


ace au cryptage
5.1 Quest-ce que le cryptage
Le cryptage aussi appele chiffrement, recouvre trois aspects importants:
Premi`erement, cest le procede gr
ace auquel on rend une donnee (texte,
image, e-mail etc.) confidentielle. Cest-`
a-dire, impossible `
a comprendre pour toute personne qui nest pas dans le secret, parce quelle na
pas la cle de dechiffrement.
La deuxi`eme propriete issue du cryptage est le fait dassurer lintegrite
dune information. Cest-`
a-dire, rendre impossible sa modification par
toute personne nayant pas la cle de dechiffrement.
Finalement, par le biais du principe de signature qui sera detaille par la
suite, le cryptage permet la verification de lauthenticite dune donnee
ou dun message.

5.2 Pr
ecisions th
eoriques sur le cryptage
Les precisions donnees dans ce point ne sont de loin pas necessaires `
a lutilisation du cryptage, elles pourront interesser les personnes qui voudraient mieux
cerner certaines limites de cette technique ou qui sont attirees par un peu de
maths20 . Si cest pas ton cas, tu peux directement passer au point suivant.
20

Pour plus dinfos: [https://fr.wikipedia.org/wiki/Chiffrement_RSA].

32

63

Pour plus dinfos: [https://tails.boum.org/doc/about/warning/index.fr.html#ide


ntities].

81

Un moyen permettant de dejouer ce type de surveillance, est dacceder


`a Internet via un ordinateur anonyme dans un lieu public (avec toutes
les precautions supplementaires que cela impose). Donc, malgre Tor, il
faut rigoureusement eviter de publier, de rendre publiques, des choses
compromettantes sur Internet depuis sa maison, si on pense quelle est
susceptible detre surveillee !

Voir: 3.2.2

Attaque de type attaque de lhomme-du-milieu:


Dun cote, en procurant lanonymat, Tor rend compliquee une attaque
du type homme-du-milieu qui vise quelquun-e en particulier. Mais
dun autre cote, Tor rend plus facile pour des gens ou des organisations qui font tourner des nuds de sortie, deffectuer des attaques de
ce type `a grande echelle, ou qui ciblent un serveur specifique, et par l`a
les utilisateurs-trices de Tor en particulier.
Pour se proteger de telles attaques, on peut utiliser le protocole HTTPS.

Voir: 9.4.5

Voir: 9.1.2

Attaque par identification des variables denvironnement:


Dans Tails, le programme par defaut de navigation sur Internet, appele
Navigateur Tor est configure par defaut pour surfer sur le reseau Tor
en laissant le minimum dinformations, voire de fausses informations.
Cependant, en voyant les resultats dun site dont on a dej`
a parle64
et qui analyse les variables denvironnement de Tails depuis Tor, on
pourrait faussement conclure que Tor est inefficace pour proteger notre
anonymat par ce biais. Mais la situation nest pas aussi mauvaise quon
pourrait le croire car, en fait, il ny a rien de surprenant `
a ce que les
internautes utilisant Tor se distinguent du reste du web65 . Comme on
le verra, Tor est concu pour faire que les internautes utilisant Tor semblent indistinguables entre eux, mais pas pour les faire ressembler au
reste du web.
En faisant ca, Tor ne trahit aucunement une identite numerique particuli`ere. Au contraire, il arrive `
a instaurer un anonymat collectif, en
nous dissimulant parmi les centaines de milliers dautres membres de
son reseau. Et cest dej`
a pas mal !

Voir: 9.3.4
Voir:10.3.2

Attaque par un logiciel espion:


Une telle attaque ciblee serait en mesure de trahir notre vraie adresse
IP, quel que soit le labyrinthe de rebonds et de cryptage presents entre
lattaquant-e et le syst`eme tentant de surfer anonymement. La seule
parade veritablement efficace contre ce genre de peril est dutiliser Tor
depuis un ordinateur anonyme.

Voir: 3.2.2
64
65

Pour plus dinfos: [https://panopticlick.eff.org/].


Pour plus dinfos: [https://blog.torproject.org/blog/effs-panopticlick-and-tor
button].

82

2. Effacer la partition de memoire dans le Terminal avec shred:


2.1. Toujours dans Tails, ouvrir le programme Terminal depuis le
menu Applications . Accessoires . Terminal.
2.2. Un ecran blanc apparat avec linvite de commande:
amnesia@amnesia:$
` la suite de ca, entrer la commande shred avec les droits dadminiA
stration sudo:
sudo shred -n7 -v [LE_NOM]
Veiller `a remplacer [LE NOM] par le nom de la partition `a effacer determine precedemment. Attention de bien respecter les
espaces dans le texte.
Au final ca doit donner quelque chose comme ca:
shred -n7 -v /dev/sdd1
Le nombre situe dans la commande apr`es le -n correspond au
nombre de reinscriptions qui vont etre effectuees, dans ce cas 7
reinscriptions. Plus il y a de passages, plus s
ur sera leffacement
mais il faut savoir que suivant la taille de la partition et le nombre de passages, cette procedure peut prendre beaucoup de temps
(plusieurs jours pour des gros disques durs !).
Le nombre 7 est donne ici comme un compromis entre rapidite et
efficacite. Pour changer le nombre de passages il faut remplacer
-n7 par -n25 dans la ligne de commande si on veut par exemple
25 reinscriptions.
2.3. Apr`es verification de la commande, appuie sur la touche Entr
ee
du clavier. Le Terminal nous renvoie un message qui demande le
mot de passe administrateur choisi `a letape 1.1 de cette marche
`a suivre:
[sudo] password for amnesia:

Ecris
ton mot de passe (il napparat pas `a lecran cest normal)
et appuie sur la touche Entr
ee du clavier.
2.4. La commande shred va alors detailler dans le Terminal ce quelle
fait et `a quel stade en est leffacement (ainsi quon lui a demande

31

4.2 Limites de shred et parades


Voir: 2.3
Voir: 5.1
Voir: 6.1

Au vu des difficultes que peut imposer leffacement des donnees (surtout en


ce qui concerne les memoires flash (cles USB, cartes SD et memoires SSD),
leffacement complet de la memoire ne suffit pas. Pour des donnees sensibles,
il est indispensable de lassocier au cryptage, sujet qui compose la mati`ere
des chapitres suivants.
Et si on veut avoir la certitude que de donnees compromettantes stockees sur une cle USB de mani`ere non-cryptee, ne puissent plus jamais etre
recuperees ? Dans le doute persistant face `
a leffacement de ce genre de support, le mieux est peut-etre de la detruire physiquement en la pulverisant au
marteau, non sans lavoir soumise auparavant `
a laction de shred.

4.3 Utiliser shred pour vraiment effacer une partition de m


emoire
1. Identifier la partition de memoire `
a effacer:
1.1. Demarrer lordinateur avec Tails. Dans lecran de connexion au
demarrage de la session Tails, repondre Oui `
a la question Plus
doptions ? On va devoir choisir un mot de passe qui va nous
permettre de disposer des droits dadministration, parfois necessaires pour travailler sur certaines partitions.

Voir: 3.3

1.2. Dans Tails, ouvrir le programme Utilitaire de disque depuis le


menu Applications . Accessoires . Utilitaire de disque.
1.3. LUtilitaire de disque liste tous les peripheriques disponibles
sur le cote gauche de lecran. Branche le peripherique externe
de memoire (cle USB, carte SD ou disque dur externe) dont tu
souhaites effacer une partition. Un nouveau peripherique devrait
apparatre dans la liste. Selectionne-le en cliquant dessus.
1.4. Verifie que la description du peripherique sur le c
ote droit de
lecran correspond `
a ton peripherique: sa marque, sa taille, etc.
1.5. Clique sur la partition de memoire que tu souhaites effacer (la ou
les partitions sont representees sous la forme dune barre coloree
en bleu ou en blanc sous lintitule Volumes). Tu peux maintenant
identifier le nom de la partition apr`es lintitule P
eriph
erique `a
droite de lecran. Le nom commence par /dev/ suivi de trois lettres, les deux premi`eres etant sd ou hd: par exemple, /dev/sdd1.
Noter nom quelque part: il faudra lecrire tout `
a lheure dans la
commande `a la place de [LE NOM]. Attention, `
a ce stade il faut
bien sassurer que lon note le nom de la bonne partition, car lissue
de cette manuvre aboutit `
a la perte irremediable des donnees.

Pour finir, il peut etre utile davoir `a lesprit certaines erreurs que lon peut
facilement faire si lon comprend mal le fonctionnement de Tor. Notamment
si on croit `a tort que Tor fait certaines choses quen realite il ne fait pas.
Erreur didentification contextuelle:
Derri`ere le terme didentification ou didentite contextuelle, il y a lidee
selon laquelle lidentification dune personne peut se faire sans passer
par une adresse IP (si on parle dinformatique) mais en prenant en
compte un faisceau dindices fournis par le contexte dans lequel on
utilise Internet. Lidentite contextuelle est au sens large, une sorte
didentite numerique. Ainsi, il est generalement deconseille dutiliser la
meme session de Tor pour effectuer deux taches, ou pour endosser deux
identites contextuelles, quon desire conserver separees lune de lautre.
Par exemple se connecter `a une adresse e-mail dhabitude visitee sans
Tor (ou pire... `a son nom) et ensuite esperer publier anonymement un
communique sur le web.
Comme detaille par la suite, la solution `a ce probl`eme est deteindre et
de redemarrer Tails (et pas seulement Tor !), `a chaque fois quon utilise
une nouvelle identite que lon veut reellement separer des autres. De
plus, il est tr`es important de ne pas laisser sa session de Tails ouverte
apr`es utilisation, afin que personne ne soit tente-e de la reutiliser pour
dautres usages auxquels on naimerait pas etre relie-e. Reciproquement, il faut eviter dutiliser pour des activites en reseau que lon veut
anonymes, une session ouverte par une autre personne afin dy faire on
ne sait trop quoi (par exemple visiter une messagerie personnelle).
Erreur didentification textuelle:
On la vu, Tor empeche de savoir o`
u on est, mais ne crypte pas compl`etement les communications. En effet, puisque les nuds de sortie
Tor transmettent les donnees en clair sur la derni`ere partie du circuit, Tor ne garantit pas la confidentialite des donnee par cryptage sur
lensemble du circuit ! Si ces nuds de sortie sont aux mains de personnes malveillantes, ils permettent donc de jeter un il au contenu des
communications. Do`
u lidee didentification textuelle; si on commet
lerreur de se contenter de Tor pour transmettre des donnees identifiables en elles-memes (par exemple des e-mails non cryptes contenant
des noms de personnes ou de lieux).
Pour depasser cela et transmettre des donnees de mani`ere confidentielle
tout au long du circuit, en plus de Tor, on doit utiliser un programme de
chiffrement bout-`a-bout. Tails comprend plusieurs logiciels qui permettent cela, pour la navigation sur des sites web (HTTPS Everywhere),
envoyer des e-mails (OpenPGP), ou bien pour communiquer avec une
messagerie instantanee (Pidgin et OTR).

Voir: 9.3

Voir:10.4.2

Voir: 10.2

Voir:10.3.2
Voir: 7.1
Voir: 8.1

30

83

Finalement, Tor ne cache absolument pas le fait quon est en train de


lutiliser (et probablement Tails). Le fournisseur dacc`es `
a Internet ou
ladministrateur-trice du reseau local peut donc voir quon se connecte
`a un relais Tor, et pas `
a un serveur web normal par exemple. Du
coup, utiliser Tor fait quon ne ressemble pas `
a un-e utilisateur-trice
lambda dInternet. Cest un peu la meme problematique que celle qui
est soulevee par le fait de se masquer `
a certaine occasions; est-ce quil
est preferable quon puisse reconnatre mon visage, plut
ot quon puisse
reconnatre que je porte un masque ? 
Cela depend des cas. Mieux vaut peut-etre sabstenir dutiliser Tor et

Internet tout court, dans certains Etats


qui vont jusqu`
a reprimer leur
utilisation meme, ou dans le scenario vu precedemment qui imagine
que de gros moyens puissent etre mis en oeuvre pour viser un controle
global du reseau Tor.
Mais en dehors de ces contextes on peut considerer le fait que Tor
trahisse sa presence comme un moindre mal, car cest bien une des
seules informations quil laisse filtrer.

10.3.2 Limitations dutilisation de Tor et du Navigateur Tor


Dans ce point, il est question de certaines limitations dutilisation qui peuvent etre percues par rapport `
a la navigation traditionnelle sur Internet.
Ces desagrements ne sont rien dautre que les consequences decoulant des
nombreux avantages apportes par un acc`es `
a lInternet plus anonyme et confidentiel. Les changements les plus flagrants sont:
Vitesse:
La navigation Internet sous Tor est un peu plus lente que dhabitude.
Ceci est d
u `a larchitecture speciale du reseau Tor.
Filtrage des pages visitees par Torbutton:
Tor seul, nest pas suffisant pour proteger lanonymat et la confidentialite lorsquon surfe sur le web. La plupart des navigateurs Internet,
tels que Firefox utilisent des fonctionnalites comme JavaScript, Adobe
Flash, ou des cookies qui ont montre quils pouvaient briser lanonymat
vise par le reseau Tor. Dans Tails, la desactivation par defaut de toutes
ces fonctionnalites dangereuses au sein du Navigateur Tor, est contr
olee
par une extension nommee Torbutton. Mais cela a un prix: certains
sites peuvent ne pas fonctionner comme dhabitude. Le blocage partiel
de JavaScript (NoScript)66 peut alterer laffichage des pages, le blocage

Voir: 9.3

66

Pour plus dinfos: [https://tails.boum.org/doc/anonymous_internet/Tor_Browser/i


ndex.fr.html].

84

3.3. Branche la cle USB sur laquelle tu souhaites mettre `a jour Tails.
Un nouveau peripherique, qui correspond `a la cle USB, apparat
alors dans le menu deroulant des P
eriph
eriques Cibles.
3.4. Choisis la cle USB dans le menu deroulant des P
eriph
eriques
Cibles. Enfin, pour demarrer la mise `a jour, clique sur le bouton Installer Tails. Lis le message davertissement qui apparat
alors. Clique sur le bouton Yes pour confirmer et attends la fin
de linstallation. Bravo cest termine !

4 Effacer pour de vrai des m


emoires num
eriques avec
shred
4.1 Quest-ce que shred
Shred est un programme en ligne de commande disponible par defaut depuis
le terminal17 de nombreux syst`emes dexploitations de type Linux (dont
Tails fait partie) et qui est utilise pour effacer des donnees de mani`ere
suffisamment s
ure pour quelles ne puissent etre recuperees quau prix de
grandes difficultes, si ce nest pas du tout. Shred effectue la technique
deffacement evoquee precedemment qui consiste en de multiple reinscriptions de lensemble de la partition de memoire18 avec des donnees aleatoires
et des motifs choisis pour maximiser la destruction des donnees residuelles.
Au fait, to shred en anglais veut dire dechiqueter, marrant non ?
` ce stade, comme shred fait appel au terminal, une petite note concerA
nant son utilisation est peut-etre utile. En effet, si on ne sest jamais servi
du terminal on peut avoir limpression dun outil tr`es complexe et elitiste.
En fait, il faut savoir que derri`ere tous les boutons et menus des programmes
employant une interface graphique (lensemble des logiciels dusage courant,
comme par exemple Open Office) se cache lequivalent dune commande de
terminal adressee au syst`eme dexploitation. Seulement voil`a, certains programmes tr`es utiles nont pas (encore ?) dinterface graphique, do`
u linteret
de sinitier au b.a-ba du terminal. Donc, pas de souci, lutilisation basique de
cet outil est tr`es simple: on ouvre le programme et au lieu de cliquer sur le
bon bouton on y recopie la bonne commande, `a la virgule et `a lespace pr`es19 .
17

Le terminal est un programme qui permet dinteragir avec le syst`eme dexploitation en


lancant dautres programmes, les commandes, sous la forme de bouts de texte, entres
au clavier ou par copier/coller.
18
Une partition est la subdivision de base de la memoire pour les disques durs, les cles
USB, les cartes SD, etc.
19
Si on entre un espace de trop, ou une faute dorthographe dans la commande elle ne
fonctionnera pas. Donc concentration !

29

Voir: 6.2.2

dAdobe Flash (Flashblock)67 empeche la lecture online de certaines


videos en streaming.

route et quon doive reparer, le syst`eme Tails `


a moitie installe. Il est aussi
frequent quon veuille mettre `
a jour depuis un autre peripherique Tails qui a
dej`
a la derni`ere version installee, par exemple en travaillant hors connexion.
Dans ces cas, on va se tourner vers une mise `
a jour manuelle du syst`eme
Tails installe sur notre cle USB.
Tout comme lors de linstallation (duplication) sur cle USB, on a aussi besoin pour la mise `a jour manuelle, de deux supports de memoire. En effet,
contrairement `a la mise `a jour automatique, le syst`eme en cours dutilisation
ne peut, dans ce cas, se mettre `
a jour lui-meme `
a la volee. Il nous faut donc
un syst`eme Tails sur cle USB ou DVD sur lequel on va demarrer, en plus de
la cle USB contenant lancienne version de Tail que lon va mettre `
a jour.

Blocage de Tor:
Il arrive que certains points dacc`es Internet publics (principalement
accessibles en wifi) comme des cybercafes, biblioth`eques, aeroports,
hotels, ou universites, necessitent de sidentifier pour acceder `a Internet et rendent ainsi impossible lutilisation du reseau Tor. Le fait de
trouver un moyen de se connecter `a ces acc`es Internet par le cable,
permet souvent de contourner ce probl`eme.
De plus, de rares sites web refusent certaines demandes venant dun
nud Tor. Par exemple Wikipedia, naccepte plus de publications
anonymes venant de Tor... Aberrant.

Voici comment mettre `a jour Tails manuellement sur cle USB ou carte SD:
1. Demarre Tails depuis une cle USB ou un DVD (ne branche pas encore
la cle USB sur laquelle tu veux mettre `
a jour Tails).

10.4 Utiliser Tor pour surfer sur Internet de mani`


ere anonyme et
confidentielle

2. Soit mettre `a jour la cle USB avec la derni`ere version de Tails trouvee
sur Internet:

Dans Tails, Tor est installe et correctement configure par defaut. Il est important dutiliser la derni`ere version de Tails, qui elle-meme utilise la derni`ere
version de Tor.

2.1. Dans Tails, telecharger et verifier lauthenticite de la derni`ere version de Tails.

Voir: 3.4.1

2.2. Choisis Applications . Tails . Programme dinstallation de


Tails pour lancer le Programme dinstallation de Tails.
2.3. Choisis Mettre `
a jour depuis une image ISO.
2.4. Branche la cle USB sur laquelle tu souhaites mettre `
a jour Tails.
Un nouveau peripherique, qui correspond `
a la cle USB, apparat
alors dans le menu deroulant des P
eriph
eriques Cibles.
2.5. Choisis la cle USB dans le menu deroulant des P
eriph
eriques
Cibles.
2.6. Clique sur le bouton Parcourir pour designer lemplacement du
fichier .iso (prealablement enregistre). Enfin, pour demarrer la
mise `a jour, clique sur le bouton Installer Tails. Lis le message
davertissement qui apparat alors. Clique sur le bouton Yes pour
confirmer et attends la fin de linstallation. Bravo cest termine !
3. Soit mettre `a jour la cle USB avec la derni`ere version de Tails actuellement utilisee:
3.1. Choisis Applications . Tails . Programme dinstallation de
Tails pour lancer le Programme dinstallation de Tails.
3.2. Choisis Cloner et Mettre `
a jour.

28

Voir: 3.4

10.4.1 Lancer Tor


Dans Tails, le lancement de Tor, se fait automatiquement d`es que lordinateur
se connecte `a un acc`es Internet. La connexion `a Internet se fait par lApplet
NetworkManager, qui est disponible via une icone representant deux ecrans
dordinateur, dans la barre dicones en haut `a droite de lecran. Ensuite,
letablissement du circuit Tor peut prendre entre 30 secondes et 2 minutes. Une fois que la connexion est etablie, Tails ouvre automatiquement
une fenetre indiquant Tor est pr
et et on peut voir apparatre dans la barre
dicones en haut `a droite de lecran, le petit oignon jaune, puis vert du panneau de controle de Tor, appele Vidalia.
Ensuite, pour surfer sur Internet via Tor, il faut ouvrir le Navigateur Tor,
qui est accessible via le menu Applications . Internet . D
emarre le navigateur Tor.
10.4.2 Changer

didentite en cours dutilisation

Actuellement, la seule mani`ere satisfaisante de changer didentite contextuelle


en cours dutilisation, consiste `a eteindre et redemarrer Tails (et pas seulement Tor !).
Pour finir ce point, une petite mise en garde face `a un outil assez foireux: le
67

Pour plus dinfos: [https://tails.boum.org/support/faq/index.en.html#index].

85

Voir:10.3.1

bouton Utiliser une nouvelle identit


e, qui est disponible dans le panneau
de controle de Tor (Vidalia), en double-cliquant sur le petit oignon vert,
dans la barre dicones en haut `
a droite de lecran. Il oblige Tor `
a utiliser un
nouveau parcours mais uniquement pour les nouvelles connexions, les con68
nexions dej`a existantes peuvent rester ouvertes . Cette fonctionnalite de
Vidalia nest donc pas une solution pour effectivement separer differentes
identites contextuelles !

11 Modifier son adresse MAC avec MAC Changer

Voir: 9.3.3

Cette methode comporte plusieurs avantages par rapport `a une mise `a jour
manuelle sur DVD ou sur cle USB. Tout dabord, on a uniquement besoin
dun seul peripherique avec Tails (au lieu de deux). En effet, la mise `a
jour est faite `a la volee depuis le syst`eme Tails en cours dutilisation. Ensuite, la mise `a jour est beaucoup plus petite `a telecharger quune image .iso
compl`ete. Pour finir, le mecanisme de mise `a jour inclut une verification
cryptographique de la mise `a jour. On na plus `a verifier lauthenticite du
fichier .iso soi-meme.
Voici comment se passe une mise `a jour automatique de Tails:

11.1 Quest-ce que MAC Changer

1. Demarre Tails depuis la cle USB que tu souhaites mettre `a jour.

MAC Changer est un programme present par defaut dans Tails et qui permet de remplacer, uniquement pour la duree dune session de travail (rien
de definitif), ladresse MAC des interfaces reseau de son ordinateur par des
valeurs aleatoires.
Donc dans Tails, `a moins de le demander specifiquement, les adresses MAC
de lensemble des interfaces reseau (filaire ou wifi) sont toujours falsifiees, et
ceci avant meme quelles ne soient activees et puissent etre communiquees
dans le reseau. Cest pourquoi MAC Changer agit aussi bien sur les interfaces reseau dej`a presentes `
a louverture de la session de travail de Tails (par
exemple une carte reseau pour la connexion par c
able interne `
a lordinateur),
que sur celles qui sont rajoutees en cours de session (par exemple quand on
branche une antenne wifi USB).

2. Dans Tails, il faut ensuite se connecter `a Internet. Une fois que la


connexion qui se fait via Tor est etablie, un message disant: Tor est
` partir de
pr
et apparat dans le coin superieur droit de lecran. A
ce moment il faut attendre environ une minute, sans ouvrir aucun
nouveau programme. Si une mise `a jour est disponible, une fenetre
intitulee: Upgrade available souvre alors et te propose de mettre `a
jour la cle USB. Si tu veux faire la mise `a jour, clique sur Mettre `
a
jour maintenant, et suis lassistant `a travers le processus de mise `a
jour.

Cette falsification des adresses MAC effectuee par MAC Changer, en dissimulant les numeros de serie des nos interfaces reseau, permet jusqu`
a un
certain point, de dissimuler aussi notre identite dans un reseau local !
Par consequent modifier ainsi son adresse MAC, peut saverer tr`es pertinent
a chaque fois que lon se connecte depuis un ordinateur personnel `
`
a un reseau
auquel on ne fait pas confiance ou auquel on ne veut pas etre relie via une
adresse MAC. Voici trois exemples plus precis o`
u ca vaut le coup:
Changer son adresse MAC peut etre utile quand on se connecte avec son
ordi portable `a nimporte quel reseau public ouvert (par exemple une
connexion wifi de biblioth`eque). En faisant ca, on ne pourra pas nous
identifier par le biais de notre ordinateur comme etant une personne
utilisant Tails et Tor. En allant plus loin, si Tor foire ou quil arrive
nimporte quoi qui rev`ele ladresse IP, un eventuel adversaire sachant
d`es lors lorigine de la connexion ne pourra pas en apprendre plus sur
68

Pour plus dinfos: [https://tails.boum.org/doc/about/warning/index.fr.html#ind


ex7h1].

86

3. Telecharger la mise `a jour peut prendre du temps, de quelques minutes


`a plusieurs heures (suivant la rapidite de la connexion Internet). Il est
recommande de fermer toutes les applications ouvertes pendant la mise
`a jour.
4. La connexion reseau est desactivee apr`es le telechargement de la mise `a
jour. Une fois le processus termine, il est necessaire de redemarrer Tails
pour activer la mise `a jour. Si tu as plusieurs mises `a jour de retard,
chaque mise `a jour sera installee lune apr`es lautre. Par exemple, si tu
as la version 1.3 de Tails installee et que la derni`ere version est la 1.3.2,
alors la mise `a jour vers la version 1.3.1 sera tout dabord installee,
puis apr`es un redemarrage de Tails, ce sera ensuite au tour de la mise
`a jour vers la version 1.3.2 detre installee.
3.4.4 Mettre `
a jour manuellement Tails sur une cl
e USB
Il nest parfois pas possible de faire une mise `a jour automatique de Tails
sur sa cle USB comme decrit ci-dessus. Cela peut arriver dans diverses circonstances. Par exemple, lorsque la mise `a jour automatique est impossible
pour des raisons techniques (pas assez de memoire vive disponible). Il peut
aussi arriver que la mise `a jour automatique soit interrompue en cours de

27

Voir: 3.4.1

ensuite sur le bouton Propri


et
es et choisis la vitesse de gravure
la plus lente possible pour diminuer le risque derreurs de gravure.
`
Enfin, clique sur Graver. A la fin de la gravure, le DVD contient
Tails et tu peux demarrer dessus.

Voir: 3.3

3.4.2 Installer Tails sur une cl


e USB
Que ce soit pour linstallation (duplication) ou la mise `
a jour manuelle des
versions de Tails sur cle USB, la marche `
a suivre quon propose ici necessite
lutilisation simultanee de deux supports de memoire. Lun, une cle USB
ou un DVD contenant dej`a un syst`eme Tails, sur lequel on va demarrer et
quon peut utiliser comme mod`ele; lautre, la cle USB sur laquelle on a envie
dinstaller ou de mettre `a jour Tails.
Attention, dans le cas de la duplication (pas de la mise `
a jour) lintegralite
du contenu de la nouvelle cle sera perdu durant loperation !

nous. En tout cas, pas en demandant `a ladministration du reseau local


ou au fournisseur dacc`es, la liste des adresses MAC enregistrees. Cest
dej`a pas mal, mais il ne faut pas oublier quil y a beaucoup dautres
facons didentifier une personne dans un lieu public !
Cette falsification peut aussi servir quand on utilise son ordinateur
dans differents lieux potentiellement surveilles (par exemple chez des
ami-e-s) et quon ne souhaite pas etre geographiquement tracable via
son adresse MAC.
On pourrait finalement douter du sens de cette pratique quand on
utilise sa connexion Internet domestique, puisque si ladresse IP est
trahie, lidentification de la maison qui sensuivra est dej`a pleinement
compromettante. Pourtant, il peut etre tr`es utile de laisser planer le
doute sur quel ordinateur precis a servi quand on pirate un wifi du
voisinage, ou dans le cas dune perquisition, quand des ordis persos
sont saisis.

1. Demarre Tails depuis une cle USB ou un DVD avec le syst`eme Tails
`a jour (ne branche pas encore la cle USB sur laquelle tu veux mettre
Tails).

11.2 Limites de MAC Changer et parades

2. Une fois dans Tails, il sagit maintenant dinstaller le syst`eme sur une
cle USB. Choisis Applications . Tails . Programme dinstallation
de Tails pour demarrer le Programme dinstallation de Tails.

Lusurpation des adresses MAC est activee par defaut dans Tails, car elle est
generalement benefique. Mais dans certaines situations, cette fonctionnalite
peut aussi conduire `a des probl`emes de connexion ou `a donner un air inutilement suspect `a une activite en reseau. La suite de ce point presente les
cas dans lesquels il peut etre preferable de desactiver MAC Changer.

3. Pour installer Tails sur une nouvelle cle USB, clique sur le bouton
Cloner & Installer.
4. Branche la cle USB sur laquelle tu souhaites installer Tails. Un nouveau
peripherique, correspondant `
a la cle USB, apparat alors dans le menu
deroulant des P
eriph
eriques Cibles.
5. Selectionne la cle USB dans le menu deroulant des P
eriph
eriques
Cibles.
6. Pour demarrer linstallation, clique sur le bouton Installer Tails. Lis
le message davertissement. Clique sur le bouton Yes pour confirmer.
Une fois que linstallation est terminee, tu vas pouvoir immediatement
demarrer Tails depuis cette nouvelle cle USB.

Utilisation dun ordinateur public sur un reseau public, par exemple


dans un cybercafe ou une biblioth`eque. Cet ordinateur est reguli`erement utilise sur ce reseau local et son adresse MAC nest pas associee
avec notre identite. Dans ces circonstances, il se peut que lusurpation
dadresse MAC rende impossible la connexion (voir le dernier exemple de cette liste). Meme si ca nest pas le cas, il peut tout de meme
paratre suspect `a ladministrateur reseau de voir une adresse MAC
inconnue etre utilisee sur ce reseau.

3.4.3 Mettre `
a jour automatiquement Tails sur une cl
e USB

Sur certaines interfaces reseau, lusurpation dadresse MAC est impossible `a cause de limitations materielles ou dincompatibilites avec
le syst`eme dexploitation. Tails bloque alors temporairement ces interfaces reseau et il faut donc desactiver lusurpation dadresse MAC
pour etre en mesure de les utiliser.

Apr`es le demarrage de Tails sur cle USB et la connexion `


a Internet via Tor, le
Tails Upgrader verifie automatiquement si des mises `
a jour sont disponibles
et propose le cas echeant de mettre `
a jour Tails sur la cle USB.

Utilisation de son ordinateur portable ou dun ordinateur public, sur un


reseau public restrictif. Certains reseaux ne permettent des connexions
que depuis une liste precise dadresses MAC autorisees. Dans ce cas,

Voir: 3.3

26

87

Voir: 2.1

falsifier son adresse MAC rend impossible la connexion, meme `


a partir
dun ordinateur precedemment autorise.
Pour finir, il est encore important de relever un point. Lors de la connexion
a Internet via des telephones portables utilisant les technologies 3G, 4G
`
ou GSM, lidentifiant de votre carte SIM (IMSI) et le numero de serie du
telephone (IMEI) sont toujours envoyes `
a loperateur du telephone. Cest le
cas meme si la connexion se fait au travers de Tails et que ces identifiants
uniques (IMSI, IMEI) fonctionnent selon une logique tr`es proche de celle des
adresses MAC. Pour linstant, ni MAC Changer, ni aucun autre programme
de Tails ne sont en mesure de remedier `
a ca.

11.3 Utiliser MAC Changer pour modifier ou conserver son adresse


MAC
Comme on la vu precedemment, lusurpation dadresse MAC est activee
par defaut dans Tails et cependant dans certains cas, il peut etre preferable
de desactiver cette fonctionnalite. Que lon choisisse lune ou lautre option,
tout va se passer dans lecran de connexion, au demarrage de la session Tails.
1. Demarrer lordinateur avec Tails:
Dans lecran de connexion au debut de la session Tails intitule: Welcome to Tails, choisir les options de langue et de configuration de
clavier desirees pour le reste de la session. Une fois que cest fait, deux
options soffrent `a nous.

Voir: 3.3

2. Soit desactiver MAC Changer:


2.1. Repondre Oui `a la question Plus doptions ? et cliquer sur
Suivant.
2.2. On va alors devoir choisir un mot de passe qui va nous permettre
de disposer des droits dadministration pour le temps de la session.
2.3. Dans la section Usurpation dadresse MAC, deselectionner
loption Usurper toutes les adresses MAC.
3. Soit laisser MAC Changer active par defaut:
3.1. Pour que MAC Changer reste active, peut importe si on decide
de repondre Oui ou Non `
a la question Plus doptions ?. Il suffit
de ne pas deselectionner loption Usurper toutes les adresses
MAC, si on a repondu Oui `
a la question Plus doptions ?.

88

officielle de telechargement[https://tails.boum.org/download/
index.fr.html] et clique sur le rectangle vert contenant le lien
de telechargement de la derni`ere version de Tails. Cest un fichier
au format .iso, enregistre-le dans le dossier de telechargement du
Navigateur Tor, appele Tor Browser. Cest un gros fichier,
cest donc normal que le telechargement dure longtemps (jusqu`a
quelques heures).
2. Verifier lauthenticite de la derni`ere version de Tails:
2.1. Il faut maintenant telecharger la signature dite numerique, ou
cryptographique, authentifiant le travail des personnes qui developpent Tails. Cest un fichier .sig correspondant au fichier .iso de
la version de Tails que tu souhaites verifier. Pour ca, toujours sur
la meme page que precedemment, clique sur le rectangle vert contenant le lien de telechargement de cette signature et qui est intitule Tails Signature. Une fenetre souvre appelee Ouverture
de Tails..., la case Ouvrir avec: V
erifier la signature est
selectionnee par defaut, clique sur OK.
2.2. Une nouvelle fenetre souvre, intitulee Choisissez un fichier
original pour Tails. Il sagit donc maintenant, dentrer dans le
dossier . Tor Browser, que lon trouve dans la colonne gauche
et o`
u on a auparavant telecharge la derni`ere version de Tails. Ensuite, il faut selectionner ce fichier reconnaissable par son extension .iso et cliquer sur Ouvrir.
2.3. L`a, une fenetre apparat, indiquant V
erification. La verification de lauthenticite du fichier de Tails peut prendre jusqu`a une
minute. Si `a lissue de ce processus, le fichier est reconnu comme
int`egre et authentique, une fenetre souvre en haut `a droite de
lecran et annonce: Signature valide. Si `a linverse, la version
de Tails est reconnue comme corrompue, la meme fenetre annoncera: Signature non valide. Dans ce cas peu frequent, il ne
reste plus qu`a telecharger `a nouveau le fichier .iso et `a refaire
lauthentification.
3. Graver Tails sur un DVD:
3.1. Fais un clic droit avec la souris sur le fichier .iso de Tails que tu
desires graver, choisis Ouvrir avec Gravure de disque Brasero
dans le menu. Une fenetre intitulee Options de gravure dune
image souvre.
3.2. Ins`ere un DVD dans le graveur DVD de lordinateur. Ferme la
fenetre qui souvre automatiquement `a linsertion du DVD. Clique

25

3.4 Installer et mettre `


a jour Tails sur DVD ou cl
e USB15
Par souci de coherence et de securite, et `
a limage du reste du texte, les
marches `a suivre presentant ici comment installer et mettre `
a jour Tails,
vont elles-meme saccomplir `
a partir dun syst`eme Tails. Mais comment faire
quand on veut justement installer Tails pour la toute premi`ere fois ? Une
mani`ere interessante de remedier `
a cette situation apparemment paradoxale,
est de demander de laide `a une connaissance utilisant dej`
a Tails. On pourra
ensuite participer `a son tour `
a la diffusion de copies du syst`eme dans des
cercles de confiance et `a lorganisation dateliers o`
u on decouvre et installe
Tails. Sinon, il est toujours possible et tr`es facile de telecharger, authentifier
et graver Tails sur un DVD, `
a partir de nimporte quel syst`eme dexploitation
autre que Tails. Cette mani`ere de faire nest pas detaillee dans ces pages,
mais elle est tr`es bien documentee16 sur Internet.
Pour finir, on peut encore relever la grande importance de maintenir Tails
a jour! Si on ne le fait pas, le syst`eme sera sujet `
`
a de nombreuses failles
de securite. Mettre `a jour implique de telecharger, authentifier et installer
la nouvelle version de Tails d`es sa sortie, qui a lieu toutes les six semaines.
Pour nous tenir au courant, `
a chaque connexion `
a Internet, Tails affiche un
avertissement sil detecte quon utilise une ancienne version du syst`eme.
3.4.1 Installer et mettre `
a jour Tails sur un DVD

Voir: 3.4.4

Voir: 5.1
Voir: 7.1

On va voir dans ce point comment telecharger, authentifier, installer et donc


graver la derni`ere version de Tails sur un DVD. De l`
a, mettre `
a jour Tails
sur DVD reviendra `a graver un nouveau DVD non-reinscriptible `
a chaque
nouvelle version du syst`eme. Ce qui rend la mise `
a jour un peu plus contraignante que loperation equivalente sur cle USB.
On peut encore noter que la methode dauthentification de Tails va utiliser le
programme Open PGP, permettant entre autre la verification de signatures
` ce stade, il nest peut-etre pas necessaire de comprencryptographiques. A
dre toutes les subtilites de son fonctionnement qui sera detaille plus tard.
Bon, voici comment faire:

12 Logiciels malveillants, mat


eriels malveillants et m
etadonn
ees: des traces quon nous arrache
12.1 Logiciels et mat
eriels malveillants
Il existe un grand nombre de logiciels ou de materiels malveillants pouvant
etre installes `a notre insu quelque part sur lordinateur. Ils sont la plupart
du temps concus pour ne pas trahir de signes visibles de leur presence, qui
peut donc etre tr`es difficile `a detecter. Les actions quils accomplissent peuvent etre diverses et variees. Dans un certain nombre de cas, il sagit de
surveillance. Cest sur cet aspect precis que se focalise ce livre qui ne va
pas sattarder `a lensemble de ce vaste sujet en perpetuelle evolution. Ainsi,
au-del`a des traces pouvant etre laissees sur les ordinateurs par une utilisation
plus ou moins prudente des syst`emes dexploitation et de lInternet, certains
logiciels ou materiels malveillants fonctionnent comme espions ou mouchards
et peuvent nous arracher des informations parmi les plus sensibles qui soient.
Ceci est fait avec des intentions et des consequences parfois tr`es differentes,
suivant `a qui profite la surveillance. On peut principalement distinguer trois
situations.
Premi`erement, des donnees personnelles peuvent etre extraites par des pirates informatiques, soit par defi, soit pour prendre largent l`a o`
u il est (dans
le cas dun detournement du nde compte bancaire par exemple). Ensuite,
il y a le cas des produits informatiques proprietaires (logiciels ou materiels)
qui incluent des fonctions malveillantes afin de recolter des donnees `a leur
profit ou dessayer dempecher le piratage. Finalement, des mouchards sont

utilises `a des fins de surveillance par les Etats,


veillant aux interets et aux
pouvoirs en place. Ce troisi`eme cas, de loin le moins frequent, est neanmoins
celui qui nous preoccupe le plus.
On peut encore noter que la portee de ces dispositifs augmente fortement d`es
que lordinateur est connecte `a Internet. Leur installation est alors grandement facilitee (pour les logiciels), et la recuperation des donnees collectees
se fait `a distance.

1. Telecharger la derni`ere version de Tails:


1.1. Demarre Tails depuis une cle USB ou un DVD (si ton ordi a un
lecteur DVD distinct du graveur).
1.2. Une fois dans Tails, connecte-toi `
a Internet via Tor, va sur la page

Voir:10.4.1
15 `

A noter que bien quon ne cite pas systematiquement dans le texte les cartes SD comme
support dinstallation pour Tails, elles sont pourtant, de mani`ere equivalente aux cles
USB, tout a
` fait adaptees a
` linstallation, la mise a
` jour et le demarrage de Tails.
16
Pour plus dinfos: [https://tails.boum.org/download/index.fr.html] et [https:
//tails.boum.org/doc/first_steps/dvd/index.fr.html].

24

12.1.1 Logiciels malveillants, logiciels espions


Le terme logiciel malveillant (malware en anglais), est un terme generique
utilise pour parler dune grande diversite de programmes malveillants aux
fonctionnements distincts. Les virus nous viennent en premier `a lesprit,
mais il en existe bien dautres tels que les vers, les chevaux de Troie (troyens),
les rootkits ou les enregistreurs de frappe (keyloggers). Les particularites de
chaque type ne seront pas detaillees ici, mais tous peuvent potentiellement inclure des fonctions de surveillance et donc servir de logiciels espions. Notons

89

quand meme, que les troyens qui permettent de prendre, `


a distance, le contr
ole de lordinateur sont particuli`erement utilises `
a cette fin.
Il faut aussi savoir quun logiciel espion donne ne peut pas faire tout et
nimporte quoi. Il est confectionne avec des capacites dinfection et daction
precises et limitees. Par exemple, un troyen pouvant infecter des syst`emes
Windows sera totalement inoperant sur Linux ou Mac. En allant plus loin,
il nest meme pas s
ur quil puisse agir sur lensemble des differentes versions
de Windows.

Voir: 3.2.2

Avant daller plus loin, une clarification est necessaire. On entend souvent
dire et `a juste titre, quil y a tr`es peu de logiciels malveillants ciblant des
syst`emes Linux, dont Tails fait partie. Cela sexplique par le fait que, Linux
etant un syst`eme dexploitation minoritaire, le developpement de logiciels
specifiques est quantitativement et economiquement moins rentable. Ceci est
valable pour lecrasante majorite des logiciels espions ou plus generalement
pour les logiciels malveillants conventionnels, qui ne sont pas interesses dans
une cible particuli`ere mais qui au contraire, veulent des milliers de numeros
bancaires ou dordinateurs zombies. La notion de defense `
a lencontre de
ce type dattaque est relative. Aussi longtemps quon utilise un syst`eme
plus securise (Linux) que la plupart des autres personnes, les attaques vont
toucher dautres personnes que nous.
Par contre, tout se corse quand on parle des logiciels espions de la flicaille69 ,
qui surveillent `a plus ou moins long terme et `
a des fins repressives des personnes ou des groupe specifiques. Dans ce cas, les adversaires se foutent de
toucher aleatoirement le plus grand nombre. Au contraire, ils auront potentiellement de gros moyens et des sbires qualifies pour tenter de dejouer
les defenses dun syst`eme cible quel quil soit. Quitte `
a essayer plusieurs
voies dattaque differentes pour y arriver. Dans ce genre de situation, ce qui
est en jeu est le niveau absolu de securite du syst`eme. La comparaison de
son niveau de precautions par rapport aux autres syst`emes largement moins
secures na pas dimportance, tout ce qui compte est davoir une longueur
davance sur la repression.
Maintenant, voyons de quoi sont capables les logiciels espions et `
a quels
dangers ils peuvent nous exposer, suivant leur conception. Ils peuvent etre `a
la base de fuites dramatiques dinformations en tout genre, se faisant par une
surveillance en temps reel (via Internet) de toutes les activites imaginables
sur un ordinateur. En vrac: adresse IP (et donc geolocalisation), contenu
69

Ce type dattaque dej`


a mentionne precedemment sappelle en anglais une APT (Advanced Persistent Threat). Pour plus dinfos theoriques a
` ce sujet: [https://fr.wiki
pedia.org/wiki/Advanced_Persistent_Threat] et [https://www.schneier.com/blog
/archives/2011/11/advanced_persis.html].

90

2. Ecran
bleu Welcome to Tails:
2.1. Sur le menu deroulant en bas `a gauche, choisir la langue.
2.2. Sur le menu deroulant en bas `a droite, choisir le type de clavier.
Pour ca, cliquer sur other puis defiler jusqu`a la bonne entree.
2.3. Si on demarre Tails avec un Stockage persistant crypte et quon
veut utiliser celui-ci pour la session `a venir, il faut choisir Oui `a
la bote de dialogue qui demande: Activer la persistence ? et
taper ensuite la phrase de passe requise.

Voir: 6.3

` ce stade, deux autres options sont encore possibles:


3. A
3.1. Soit une connexion avec droits dadministration (plus souple, mais
moins s
ur). Sur la fenetre du milieu, repondre Oui `
a la question
Plus doptions ? puis cliquer sur Suivant. Un ecran apparat

permettant de choisir un mot de passe. Ecrire


`a deux reprises
le mot de passe dadministration de son choix (seulement valable
pour cette session), puis cliquer sur Connexion.

Voir: 3.2.2

3.2. Soit une connexion sans droits dadministration (plus s


ur, mais
moins souple). Sur la fenetre du milieu, laisser loption par defaut Non `a la question Plus doptions ? puis cliquer sur
Connexion.
4. Durant lutilisation du live syst`eme:
4.1. Une fois la session ouverte, il est possible dutiliser les nombreux
programmes contenus dans le menu Applications situe dans la
barre dicones en haut `a gauche de lecran.
4.2. Une fois la connexion `a Internet faite, le branchement au reseau
de navigation Internet anonyme Tor se fait automatiquement, un
message indiquant quand Tor est pr
et apparaissant alors dans
le coin superieur droit de lecran. Le tout peut prendre plus de
30 secondes. On peut ensuite aller surfer sur Internet, en ouvrant une page de navigation du Navigateur Tor (equivalent
de Firefox), via le menu Applications . Internet . D
emarre le
Navigateur Tor.
4.3. Toute donnee qui nest pas sauvegardee sur une memoire persistante est irremediablement perdue `a la fin de la session !
5. Pour eteindre lordi, cliquer sur le bouton gris situe dans la barre

dicones en haut `a droite de lecran, puis sur Eteindre


imm
ediatement. Leffacement de la memoire et la mise hors tension sont automatiques.

23

Voir:10.4.1

Ces messages disent dutiliser la touche [KEY] pour entrer dans le BIOS14 .
Cette touche est souvent Suppr, Delete, DEL ou F2, parfois F1, F10,

F12, Echap,
esc, Tab, voire autre chose encore.
Souvent, comme pour letape precedente, on na pas le temps de lire le message, de le comprendre et dappuyer sur la touche; il faut donc rallumer
plusieurs fois lordinateur.
Une fois dans les options du menu demarrage, lecran est souvent bleu ou
noir et plein de sous-menus. En general, une zone en bas ou `
a droite de
lecran explique comment naviguer entre les options, et les modifier. Il faut
sy referer. Lidee, cest de fouiller dans les menus jusqu`
a trouver quelque
chose qui contient Boot, et qui ressemble par exemple `
a:
First Boot
Device Boot
Order Boot
Boot Management

de la memoire vive (dont les cles de cryptage et phrases de passe), captures


decran, acc`es `a lensemble des fichiers stockes, enregistrement des frappes
au clavier, liste des programmes ouverts et des sites visites, interception des
communications par e-mail, par messagerie instantanee et Skype. lls peuvent encore parfois utiliser le micro, la webcam ou dautres peripheriques de
lordinateur et meme installer de nouveaux programmes malveillants...
12.1.2 Mat
eriels malveillants, mat
eriels espions
Ces dispositifs sont clairement beaucoup moins frequents que les logiciels
malveillants, dautant plus si on parle de surveillance repressive. Le fait que
leur installation sur un ordinateur donne demande dy avoir acc`es physiquement y est clairement pour quelque chose. Pourquoi se compliquer la vie,
alors que quasi tous les ordis sont connectes `a lInternet ?
Les plus connus des materiels malveillants sont de mani`ere tr`es probable
les enregistreurs de frappe70 (keyloggers). Mais finalement, les cas o`
u les
mouchards materiels sont peut-etre le plus souvent employes depasse le cadre
strictement informatique. En effet, cest quand la surveillance ne peut avoir
recours `a Internet que des micros caches et des balises de geolocalisation
GPS prennent tout leur sens. Mais ca va au del`a du champ de ce texte.

Boot Sequence

12.2 M
etadonn
ees

Voir: 3.3.2

Une fois la bonne entree trouvee, il faut encore parfois entrer dans un sousmenu (par exemple, sil y a un menu Boot order).
Il sagit alors de trouver comment on modifie ce menu (toujours en se referant
a la zone en bas ou `a droite de lecran). Lobjectif est alors de mettre USB
`
ou DVD en premier sur la liste (suivant si on veut demarrer sur DVD ou
USB). Apr`es avoir enregistre les modifications, redemarrer lordinateur et
retourner `a la deuxi`eme etape.
3.3.4 Ouverture et utilisation dune session de travail de Tails
Maintenant quon a reussi `
a demarrer sur la cle USB ou le DVD voici comment faire ses premiers pas sur Tails:

1. Ecran
noir Boot Tails:
Ne toucher `a rien, `a ce stade Tails demarre automatiquement en passant par une barre de chargement et plusieurs ecrans successifs.
14

Le Basic Input Output System (BIOS, en francais:


syst`eme elementaire
dentree/sortie) est un petit programme integre a
` la carte m`ere permettant deffectuer
les actions et les reglages de base au demarrage de lordinateur.

22

Les metadonnees sont des donnees sur les donnees. Cela veut dire que ces
donnees peuvent permettre dapporter des precisions sur une autre donnee,
`a laquelle elles sont rattachees. Bien que la plupart des metadonnees accompagnent des donnees numeriques comme des images, des fichiers textes ou
des videos, certaines sont sur dautres supports comme du texte papier ou
des photos.
` ce stade, il est important de noter quil va etre question ici de metaA
donnees dans un sens plus large que celui qui est generalement utilise. En
effet, lusage du terme metadonnee est souvent limite `a des donnees ajoutees
volontairement par un ordinateur, une imprimante, un scanner, une camera
numerique ou tout autre appareil permettant de creer des donnees. Ces
metadonnees peuvent, par exemple, comporter les dates de creation et de
modification dun document ou le mod`ele et le numero de serie de lappareil
photo. Par volontairement, on veut dire que lajout de ces informations
supplementaires est premedite (bien que souvent `a notre insu et sans notre
consentement explicite) et donc quil est dans une certaine mesure evitable.
Mais ici, on va aussi appeler metadonnees des informations aleatoires qui se
rajoutent quon le veuille ou non durant de nombreux processus de creation
70

Pour plus dinfos: [http://www.bugbrother.com/security.tao.ca/keylog.html].

91

Voir: 5.6

Voir: 12.2.2

Voir: 9.3

de donnees. Leur presence nest pas volontaire, dans le sens o`


u elle nest pas
premeditee, mais il reste quand meme que lajout de ce type de metadonnees est previsible et dans un certain nombre de cas, carrement inevitable.
Ce fait est explique par la marge incompressible de hasard et daleatoire
quimplique parfois la creation ou la retranscription de donnees. Deux exemples de ce phenom`ene qui seront decortiques plus loin dans le texte, portent
sur les legers defauts ou decalages systematiquement presents dans les tetes
dimpression des imprimantes ou les capteurs des appareils photo.

i
i
i
i
i
i
i
i
i
i

+-----------------------------+
| Boot Menu
|
+-----------------------------+
| 1: USB HDD
|
| 2: IDE HDD0:BDSGH87
|
| 3: Legacy Floppy Drives
|
| 4: CD/DVD
|
|
|
|
<Enter Setup>
|
+-----------------------------+

Pour finir cette intro sur les metadonnees, il est essentiel de comprendre
quune metadonnee, quelle soit generee avec un but prealable ou au contraire
aleatoirement, pourra vraisemblablement dans les deux cas, etre utilisee en
tant quidentite numerique pour identifier des donnees quelle accompagne
et de l`a, servir `a des fins de surveillance et de contr
ole. Cette perche tendue
a la repression par la presence de metadonnees, est assez clairement illustree
`
en prenant lexemple dune photo prise par un appareil photo numerique et
postee sur Internet de mani`ere supposement anonyme. Dans ce cas, si une
attention particuli`ere na pas ete consacree `
a leffacement des metadonnees
il est plus que probable que lanonymat recherche soit dangereusement remis
en cause par la trahison dinformations comme le numero de serie et de petits defauts doptique propres `
a lappareil ayant pris la photo, ou meme les
coordonnees GPS au moment de la photo71 .

Sur les Macs recents, rien de tel napparat `a lecran mais il existe un
equivalent de cette possibilite. Immediatement apr`es le redemarrage de
lordinateur, il faut appuyer de mani`ere repetee sur la touche alt ou parfois c.
Ensuite, il sagit de selectionner parmi icones qui apparaissent, celle representant un DVD et dappuyer finalement sur la touche Entr
ee du clavier.

12.2.1 M
etadonn
ees laiss
ees volontairement par les ordinateurs, les appareils photo num
eriques et les imprimantes

Si les manoeuvre presentees `a cette etape fonctionnent, lordinateur va lancer


Tails `a partir du peripherique selectionne et lire le prochain point est inutile !

On va survoler ici la grande variete72 des metadonnees, pouvant accompagner


de mani`ere premeditee et souvent tr`es discr`ete la creation de fichiers ou de
documents. Avant de se lancer, on peut encore se demander quelles raisons
et interets se cachent derri`ere lutilisation volontaire des metadonnees. La
plupart du temps, ces donnees sont concues comme des informations supplementaires et facultatives `a propos des fichiers et documents et sont destinees
a faciliter leur utilisation (par exemple pour classer des photos). Comme
`
souvent, ca part dune bonne intention mais le probl`eme apparat quand
` linverse, les deux
ces informations tombent entre de mauvaises mains. A
autres principales sources dinjection de metadonnees dans nos donnees sont
71

Voici la petite histoire dun hacker stupide qui sest fait serrer par les flics a
` cause des
metadonnees GPS qui accompagnaient les photos quil avait prises avec son smartphone: [http://www.csoonline.com/article/705170/embedded-data-not-breasts-bro
ught-down-hacker].
72
Pour plus dinfos: [http://www.arxiv.org/pdf/1212.3648], [p. 21 et 27-28 du tome 1 du
Guide dautod
efense num
erique] et [http://33bits.org/2011/10/18/printer-dotsp
ervasive-tracking-and-the-transparent-society/].

92

Si ca marche, cest gagne. Choisir la bonne entree dans ce menu, en se


deplacant avec les fl`eches du clavier ^ et _ , puis appuyer sur la touche
Entr
ee du clavier. Par exemple, pour demarrer sur une cle USB, choisir
USB HDD. Pour demarrer sur DVD, il faudrait choisir loption mentionnant
CD/DVD.

3.3.3 Troisi`
eme
etape: modifier les param`
etres du menu d
emarrage
Si choisir un peripherique de demarrage ne fonctionne pas, il va falloir modifier les options du menu demarrage manuellement. Encore une fois, il sagit
de redemarrer lordinateur en regardant attentivement les premiers messages qui saffichent `a lecran. Chercher des messages en anglais qui ressembleraient `a:
Press [KEY] to enter setup Setup:

[KEY]

[KEY] = Setup Enter BIOS by pressing [KEY]


Press [KEY] to access BIOS Press [KEY]
to access system configuration For setup hit [KEY]

21

cas, tout se complique `a cause dune incompatibilite materielle de certains


mod`eles dordinateurs avec certaines cles USB, DVD ou meme avec Tails
tout court. Par exemple, certains anciens ordinateurs Macs ne peuvent faire
fonctionner Tails qu`a partir dun DVD. Si definitivement rien ne marche,
il ne reste alors plus qu`a essayer sur un autre ordi ou `
a utiliser un autre
support de memoire pour Tails. Pas de bol.
Tout se joue au demarrage de lordinateur. Trois etapes sont presentees ici.
Dans le meilleur des cas, le syst`eme demarre d`es la premi`ere etape, mais il
faut souvent passer `a la deuxi`eme et parfois `
a la troisi`eme etape.

pourries d`es le depart. Il sagit dun cote de mesures censees lutter contre
le piratage et proteger la propriete intellectuelle, et de lautre, de mesures
destinees `a permettre une tracabilite des donnees, ceci parfois explicitement
en faveur des flics73 .
Voici les principales sources de metadonnees assaisonnant nos fichiers et documents de mani`ere premeditee:
Les ordinateurs:
Les metadonnees apportees par les ordinateurs dependent de quel format de donnees est cree et par quel logiciel, mais elles contiennent typiquement: le nom de lutilisateur-trice de la session, la date et lheure
de creation et de modification, la langue, le programme et le syst`eme
dexploitation utilises et parfois meme lhistorique des derni`eres modifications.

3.3.1 Premi`
ere
etape: essayer navement
Commencer par inserer la cle USB ou le DVD contenant Tails, puis demarrer
lordinateur. Parfois, ca marche tout seul et Tails demarre alors automatiquement. Si cest le cas, cest gagne, lire la suite est inutile et on peut
directement passer au point 3.3.4 !

Les appareils photo numeriques:


La palme revient probablement aux formats dimages comme .tiff ou
.jpeg. Ces fichiers de photo crees par un appareil numerique ou un
telephone portable contiennent un standard de metadonnees appele
EXIF. Ce dernier peut contenir la date, lheure et parfois les coordonnees geographiques de la prise de vue, ainsi que la marque, le mod`ele
et le numero de serie de lappareil utilise, sans oublier une version
miniature de limage. Toutes ces informations ont tendance `a rester
accrochees `a nos photos, meme apr`es que celles-ci soient passees par
un logiciel de retouche photo.
Il ne faut pas confondre ce type de metadonnees accompagnant les
fichiers et donc relativement facilement isolables, avec un autre type
de metadonnees utilisant la technique du tatouage numerique74 (watermarking). Cette technique de marquage, consiste `a inserer une signature invisible et permanente `a linterieur meme des images numeriques.
Dans chaque image est insere un code didentification imperceptible et
indetectable par tout syst`eme ignorant son mode dinsertion. Il permet notamment de garantir la preuve de propriete intellectuelle dune
uvre numerique transitant par les reseaux, tel Internet, afin dessayer
de lutter contre la fraude et le piratage. Il tente de dissuader les pirates dans la mesure o`
u cette signature peut etre retrouvee dans
chaque copie de limage originellement marquee. De plus, cette signature est sensee pouvoir resister aux differentes techniques de traitement

3.3.2 Deuxi`
eme
etape: tenter de choisir le p
eriph
erique de d
emarrage
Si ton ordinateur ne demarre pas automatiquement `
a partir de la cle USB
ou du DVD qui contient Tails, tu dois acceder au menu de demarrage (boot
menu). Ce menu liste les differents peripheriques de demarrage (par exemple:
disque dur, CD, USB, DVD) qui peuvent contenir un syst`eme dexploitation.
Pour cela, redemarrer lordinateur (appuyer simplement sur le bouton dallumage de lordi) en regardant attentivement les tout premiers messages qui
saffichent `a lecran. Chercher des messages en anglais qui ressembleraient `a:
Press [KEY] to select temporary boot device [KEY] = Boot menu
[KEY] to enter MultiBoot Selection Menu
Ces messages disent dutiliser une touche [KEY] pour choisir un peripherique
de demarrage. Cette touche est souvent F12, F10 ou Esc. Au bout dun
moment, on doit normalement voir apparatre le menu de demarrage. Mais
souvent, on na pas le temps de lire le message, de le comprendre et dappuyer
sur la touche. Qu`a cela ne tienne, redemarrer lordinateur autant de fois
que necessaire et une fois la bonne touche identifiee, redemarrer une derni`ere
fois la machine en appuyant sur la touche en question d`es lallumage de
lordinateur. Il ne faut pas maintenir la touche enfoncee, mais la presser
puis la relacher plusieurs fois. Avec un peu de chance, un message comme
celui-ci saffiche:

20

73

Cest le cas notamment pour des imprimantes laissant des traces specifiquement destinees a
` aider les flics a
` coincer les faussaires et les braves personnes faisant de la fausse-monnaie. Pour plus dinfos: [https://www.eff.org/press/archives/2005/10/16].
74
Pour plus dinfos: [https://fr.wikipedia.org/wiki/Tatouage_num
erique] et [https://
www.journaldunet.com/encyclopedie/definition/389/32/20/watermarking.shtml].

93

de limage (compression, lissage, rotation, etc.). Ces metadonnees tr`es


difficiles `a detecter et donc `
a supprimer, sont heureusement la plupart
du temps restreintes `
a quelques appareils photo haut de gamme ou `a
des programmes specifiques. Donc, il ny a pour linstant pas trop de
soucis `a se faire concernant le detournement de cette technique par les
flics dans le domaine des appareils photo (on verra que ce nest pas
le cas concernant les imprimantes). Dans ce cas, le principal danger
est que lusage du tatouage numerique se generalise `
a lensemble des
appareils photo numeriques.
Les imprimantes:
Contrairement `a la situation qui prevaut pour les appareils photo numeriques, lutilisation du tatouage numerique est dej`
a largement repandue
pour les imprimantes laser haut de gamme75 (typiquement les grosses
imprimantes des centres de photocopie). De mani`ere similaire `
a ce
quon vient de voir, ces imprimantes identifient leur travail en dissimulant76 au sein de chaque texte ou image imprimee une signature
reposant sur de tr`es legers details dimpression, souvent invisibles `a
lil nu (typiquement de minuscules pixels jaunes). Ils permettent
didentifier de mani`ere certaine la marque, le mod`ele et dans certains cas, le numero de serie de la machine qui a servi `
a imprimer
un document. Ce qui est bien pratique pour des flics voulant pister les
faussaires qui ont trouve un bon moyen pour rembourser leur photocopieuse...

Voir: 13.1

Pour avoir une idee des metadonnees cachees dans nos fichiers numeriques, il
existe divers outils faciles dutilisation, dont un programme qui est presente
au chapitre suivant. Cependant, il faut quand meme garder `
a lesprit que les
metadonnees utilisant le watermarking ne seront s
urement pas atteignables
et quil est possible que certains formats de fichiers proprietaires ne livrent
que partiellement le secret de leurs metadonnees.
12.2.2 M
etadonn
ees laiss
ees involontairement par les imprimantes, les
appareils photo num
eriques et autres scanners
Comme on la dej`a evoque, deux appareils electroniques permettant la creation de donnees numeriques et supposes identiques puisque du meme mod`ele,
comporteront tout de meme une part certaine de variabilite indetectable `a

Pourtant, meme si on a bien en tete ces precautions de base, il est evident


que cest aussi le cas de nos ennemis. Et puis, `a quoi bon utiliser Internet si
cest pour sempecher de visiter certains sites, de telecharger une brochure,
douvrir un pdf ou meme de cliquer sur une image ? Il faut se rendre `a
levidence, lutilisation dInternet constitue de loin la principale source de
vulnerabilite pour Tails; dans ce cas encore plus que dans dautres, le risque
zero nexiste pas. Face `a ce relatif constat dechec, il nous reste neanmoins
quelques ressources. Imaginons que lon prenne pour acquis que le syst`eme
puisse etre infecte `a notre insu par un logiciel malveillant, capable du pire.
Disons transmettre par Internet notre adresse IP et des donnees personnelles
contenues temporairement en memoire vive. Quelles options nous reste-t-il ?
La methode du Air Gap ou Trou dAir:
Si on veut en priorite proteger ses donnees confidentielles de lattaque
de logiciels espions, une pratique prudente est dutiliser la methode du
Air Gap ou Trou dAir qui consiste `a securiser un syst`eme sensible en
lisolant du reseau Internet.
La methode du squattage dIP:
Si, face `a leventualite dattaques de logiciels espions, on veut en priorite proteger son anonymat lors dactivites sensibles en reseau auxquelles
ont aimerait en aucun cas etre identifie-e via ladresse IP, une bonne
pratique consiste `a utiliser Tails sur un ordinateur ne pouvant etre relie `a nous (par exemple: biblioth`eques, ecoles, Internet cafes). Comme
ca, meme si le logiciel espion trahit ladresse IP de lordinateur malgre
lutilisation dun reseau danonymisation comme Tor, il restera quand
` moins bien s
meme difficile de faire le lien avec nous. A
ur dune identification d
ue `a des citoyen-ne-s flics, `a la videosurveillance, `
a une filature
polici`ere ou autre.

La mani`ere dont ces deux derni`eres pratiques ont ete presentees peut donner
limpression quelles sont reservees `a des cas de surveillance ou de parano
extremes et donc `a utiliser en dernier recours. Mais en fait, pas tant que ca,
`a en juger par les cas de repression informatique quelles auraient peut-etre
dej`a permis deviter. Donc, on ne peut que recommander quelles fassent
partie integrante de notre usage de linformatique au quotidien pour des
activites sensibles.

3.3 Lancer et utiliser Tails

75

Pour une liste des marques et mod`eles dimprimantes collabos: [https://www.eff.org


/pages/list-printers-which-do-or-do-not-display-tracking-dots].
76
Cela sappelle de la steganographie. Pour plus dinfos: [https://fr.wikipedia.org/wi
ki/St
eganographie].

94

On va voir ici comment demarrer un ordinateur avec un syst`eme Tails sur


une cle USB ou un DVD. La plupart du temps, cest tr`es simple. Dautres
fois, cest un peu `a sarracher les cheveux mais on y arrive. Dans de tr`es rares

19

Voir: 9.3.2

Voir: 15.1

Voir: 10.1

ce qui nest pas le cas pour les cles USB. Deuxi`emement, il peut etre
assez sage de nautoriser lacc`es administrateur-trice au syst`eme que
de mani`ere exceptionnelle, si on veut par exemple installer des programmes supplementaires. Cette decision se fait au demarrage de Tails.
Enfin, il peut etre preferable pour un usage collectif, dans une salle informatique par exemple, dutiliser Tails sur un ordinateur dedie sur
lequel on aura pris le soin de debrancher les supports de memoire de
stockage (disques durs internes, memoire SSD). Ceci afin de diminuer
les risques de contamination persistante.

Voir: 3.3.4

Pour ce qui est specifiquement de linfiltration de logiciels espions par


un acc`es physique au syst`eme, et comme on la dej`
a dit precedemment;
il faut eviter de tourner le dos au syst`eme, tant quon ne peut avoir
la certitude que seules des personnes de confiance peuvent y acceder.
Ceci est valable que celui-ci soit allume ou eteint et surtout sil est
installe sur une cle USB.
Pour ce qui est specifiquement des intrusions via Internet, on peut
dores et dej`a placer un petit mot `
a propos de linutilite des antivirus
dans le cas de Tails. Premi`erement du fait de la quasi inexistence
depidemies ciblant Linux, les antivirus disponibles se contentent surtout de rechercher sur notre syst`eme Linux, des logiciels malveillants
qui infectent Windows et Mac. Ce qui na que peu dinteret, si on garde
`a lesprit quun virus Windows naffectera quasiment jamais un syst`eme
Linux ! Le second probl`eme des antivirus sous Linux est que meme si
un nouveau virus est detecte sous Linux, il le sera bien moins rapidement que sous Windows. Linux netant pas le domaine de predilection
ni le marche numero 1 des antivirus, il est quasiment certain que le
virus ne sera dej`a plus efficace quand la mise `
a jour permettant de
sen debarrasser sortira. Ceci est dautant plus vrai que dans le cas
qui nous concerne, on ne parle pas de virus largement diffuses mais de
programmes espions tailles sur mesure dans le cadre de surveillances
precises.
Maintenant que cest dit, on peut quand meme evoquer quelques moyens
concrets de limiter les risques dinfection via Internet: ninstaller (ou
nutiliser) aucun logiciel proprietaire13 ou de provenance inconnue, ne
pas faire confiance au premier site web venu, faire preuve de mefiance
en ce qui concerne les telechargements et les fichiers-joints et toujours
veiller `a mettre `a jour sa version de Tails.

Voir: 3.4
13

Logiciel dont le code source (la recette), nest pas librement disponible, verifiable et
modifiable.

18

lil nu, mais qui, si elle est analysee de mani`ere adequate, permet letablissement dun equivalent machine de lempreinte digitale, sensee etre unique pour
chaque individu-e77 .
De l`a, tout comme lempreinte digitale permet didentifier la main qui la
laissee ou la balistique permet didentifier une arme `a feu `a partir dune
balle, il est possible dutiliser la variabilite de certains petits defauts pour
identifier une imprimante `a partir dune page qui en est sortie ou un appareil
photo numerique `a partir dune image quil a generee.
Cependant, la technique permettant de caracteriser lempreinte unique dun
appareil photo ou dune imprimante comporte des limites. Pouvoir prouver
quune image donnee est bien issue dune machine precise, requiert davoir
`a disposition, soit de multiples images issues de la meme machine, soit la
machine elle-meme (capturee lors dune perquisition par exemple).
Pour finir, on peut encore constater que le developpement de ces techniques didentification numerique est recent et quelles sont encore en cours
dhomologation chez les flics78 . Mais il y a clairement moyen quelles puissent bientot representer un reel danger pour lanonymat des personnes qui
aiment mettre leur grain de sable dans les rouages biens huiles de ce(ux) qui
nous ecrase(nt).
Petit passage en revue de ce type de traces laissees par certains de nos appareils electroniques:
Les appareils photo numeriques:
Letablissement de lempreinte dun appareil photo numerique se base
sur de leg`eres irregularites de construction et dusure des capteurs, qui
sont propres `a chaque appareil et qui aboutissent `a dinfimes defauts
reproduits dans chaque image. Ces particularites se mesurent `a lechelle
de quelques pixels.
Les scanners:
Puisque les scanners capturent des images via un processus similaire
`a celui mis en jeu pour les appareils photo numeriques, il nest pas
surprenant que le principe sur lequel se base leur identification soit
aussi analogue.
Les imprimantes:
En plus du recours `a la technologie du tatouage numerique vue auparavant, letablissement de lempreinte dune imprimante peut aussi se
77

Pour plus dinfos: [http://33bits.org/2011/10/11/everything-has-a-fingerprint---dont-forget-scanners-and-printers/], [http://33bits.org/2011/09/19/digital


-camera-fingerprinting/] et [https://phys.org/news64638499.html].
78
Pour plus dinfos: [https://www.forensicmag.com/article/calling-shots-new-tech
nique-links-digital-images-exact-camera?page=0,2].

95

Voir:12.2.1

vecteurs de propagation pour des logiciels malveillants11 . Il est possible que la connexion au syst`eme de ces peripheriques infectes, soit due
`a une personne malveillante. Pourtant, malheureusement on le fait le
plus souvent par nous-meme. Mais au final, le plus grand risque est
que linfection se fasse `a distance via une connexion `a Internet. En
effet, un reseau o`
u de nombreux ordinateurs sont relies est le milieux
ideal pour acceder discr`etement `a un ordinateur. Sur Internet, de nombreuses possibilites dintrusion soffrent aux flics et suivent deux principales strategies dattaque. Premi`erement, en essayant de tromper la
personne qui utilise lordinateur afin dinstaller le logiciel malveillant.
Ca
peut se faire via louverture dune page Internet, un telechargement de fichier infecte, cache derri`ere linstallation dun programme
dapparence inoffensif, ou par louverture dun pdf ou dun fichier infecte accompagnant un e-mail. Deuxi`emement, en exploitant des failles
dans les programmes dej`a installes sur lordinateur. De plus, afin de
mieux cibler des individu-e-s ou des groupes, les attaques peuvent etre
tr`es personnalisees. Voici deux exemples. Le logiciel malveillant peut
etre dissimule dans un lien de telechargement dun site que les flics
surveillent mais qui est gere et visite de mani`ere anonyme. Encore plus
tordu, lidentite dun-e ami-e peut etre usurpee (via sa bote mail) pour
envoyer un faux e-mail personnel contenant un fichier-joint malveillant.

baser sur lobservation de traces liees `


a de subtiles variations dans la
construction et lusure de la machine. Avec l
age, les tetes dimpression
se decalent, de leg`eres erreurs apparaissent, les pi`eces susent, et tout
cela constitue au fur et `
a mesure une signature propre `
a limprimante.
De plus, cette fois-ci les risques de tracage ne sont plus reserves aux
seules imprimantes laser haut de gamme, la premi`ere jet-dencre de
bureau est aussi concernee...

12.3 Surveillance bas


ee sur les logiciels et mat
eriels malveillants
ou les m
etadonn
ees
On laura compris, les dispositifs vus dans ce chapitre sont peut-etre ce que
la surveillance informatique fait de plus agressif et de difficile `
a contrer,
puisquils sont concus specifiquement pour nous espionner ou, en tout cas
pour ce qui est des metadonnees, pour mieux nous tracer.

12.4 Comment ne pas y laisser des traces


On renvoie ici en quelques mots aux chapitres pratiques presentant des outils
qui peuvent aider `a eviter de laisser trop de traces `
a des logiciels malveillants
ou dans des metadonnees:
Des solutions pour limiter notre vulnerabilite aux logiciels malveillants
sont proposees de mani`ere large au point 3.2.2 et plus specifiquement
au chapitre 15 qui traite de la technique du Trou dAir.
Lusage du clavier virtuel permettant de dejouer laction des enregistreurs de frappe materiels est detaille au point 5.6.
ExifTool, un outil permettant de visualiser les metadonnees disposees
volontairement dans les fichiers est propose juste apr`es, au chapitre 13.

Lanticipation du premier type dattaque, implique une attention portee `a


chaque nouvelle version de Tails. En effet, ce type dattaque peut etre contrecarre dans la plupart des cas par la verification de lauthenticite de la
version de Tails que lon vient de telecharger. Cela permet de sassurer que
le syst`eme que lon va utiliser na pas ete modifie, depuis sa publication par
des personnes de confiance impliquees dans son developpement12 .

Avant tout, voici trois pratiques de base permettant de limiter les infections ou leurs effets, que ce soit via un acc`es physique au syst`eme ou
par Internet. Premi`erement, il faut savoir quil est plus s
ur dutiliser
un DVD non reinscriptible plutot quune cle USB comme support pour
Tails (les deux types dinstallation sont quand meme presentes dans le
texte). En effet, un logiciel malveillant naura physiquement pas la
possibilite de se cacher de mani`ere permanente sur ce genre memoire,

13 Visualiser les m
etadonn
ees dun fichier avec ExifTool
13.1 Quest-ce quExifTool

11

ExifTool est un programme en ligne de commande disponible par defaut


depuis le terminal de nombreux syst`emes dexploitation de type Linux (dont

12

96

Voir: 3.4.1
Voir: 3.4.3

Maintenant, au sujet des parades possibles `a linfiltration de logiciels malveillants:

MAT, un outil pour leffacement de nombreuses metadonnees disposees


volontairement dans les fichiers, ainsi que diverses astuces permettant
de contourner les traces laissees aleatoirement ou par la techniques du
tatouage numerique sont presentees au chapitre 14.

Voir: 4.1

Voir: 9.4.6

Un exemple: [http: // www. itespresso. fr / les-malware-sur-cle-USB-ont-le-venten-poupe-21310.html].


Une page interessante sur la confiance que lon peut avoir dans le travail des personnes
qui font Tails: [https://tails.boum.org/doc/about/trust/index.fr.html].

17

Voir: 3.4

Voir: 5.1

energie `a prevenir et corriger des br`eches de securite qui pourraient etre exploitees par des adversaires malveillant-e-s et leurs logiciels. Mais on ne peut
pas tout prevoir, aucun effort humain, antivirus ou pare-feu ne peut exclure
leventualite davoir `a un moment donne un temps de retard face `
a une nouvelle attaque. Sans parler du fait que de nombreux logiciels malveillants
comptent sur des erreurs humaines et non pas materielles pour infecter un
syst`eme (par exemple par louverture dun fichier-joint accompagnant un email pi`egeux). Comme on le verra plus tard, il ny a pas beaucoup de souci
a se faire `a propos de la majorite des logiciels malveillants qui ont des buts
`
commerciaux et ne ciblent que rarement les syst`emes Linux (dont Tails fait
partie). Par contre, ce qui plus inquietant est le developpement, par les gouvernements10 du monde entier, de logiciels espions specifiquement concus `a
des fins de surveillance sur des personnes ou des groupes specifiques, utilisant
des outils specifiques (dont Tails). Cest donc bien cette deuxi`eme eventualite
qui pourrait gravement compromettre la securite de Tails et des personnes
qui lutilisent. Le recours `
a ces moyens de surveillance est en nette augmentation depuis quelques annees. Et ca risque bien de continuer, puisque
avec la popularisation de technologies comme le cryptage, cest souvent le
seul moyen qui leur reste pour persister `
a surveiller les telecommunications.
Pourtant, ca demande la mise en uvre de moyens co
uteux et demeure en
general lie `a une enquete poussee.
Il y a principalement deux voies dentree sur Tails (avec des consequences
similaires) pour les attaques de logiciels malveillants:

10

13.2 Limites dExifTool et parades


Les limites dExifTool sont similaires `a celles qui seront decrites pour le programme deffacement des metadonnees MAT. Tout dabord, bien quExifTool
supporte un grand nombre de formats de fichiers, il est toujours possible que
lacc`es complet `a des metadonnees contenues dans certains formats de fichiers
proprietaires ne soit pas garanti. Ensuite, il ne faut pas compter sur ExifTool
pour detecter les metadonnees issues de la technique du tatouage numerique
et encore moins celles generees de mani`ere non premeditee par des processus
aleatoires. Le logiciel nest tout simplement pas concu pour ca !
En connaissant ces limites, il peut etre parfois preferable de se referer `a
dautres sources pour sassurer de la presence de metadonnees non supportees par ExifTool. Il peut sagir par exemple, de rechercher sur Internet si
un mod`ele particulier dimprimante ou dappareil photo numerique utilise
la technique du tatouage numerique. Ca
ne va peut-etre pas nous aider `a
visualiser ces metadonnees en elles-meme, mais nous permettra au moins de
savoir `a quoi sen tenir `a propos de leur existence.

13.3 Utiliser ExifTool pour visualiser les m


etadonn
ees dun fichier

Presence d`es le debut dans une version corrompue de Tails:


Cette attaque repose sur le fait de substituer `
a la version officielle
et int`egre de Tails qui est disponible en telechargement, une version
modifiee du syst`eme integrant des logiciels espions caches.

1. Demarrer une session Tails.

Infiltration ulterieure dans Tails:


Lenjeu de cette attaque consiste `
a reussir `
a infiltrer un logiciel espion de mani`ere plus ou moins durable dans le syst`eme. Tout dabord,
ceci peut se faire via un acc`es physique au syst`eme. Des supports
amovibles comme les cles USB, les disques durs externes, les appareils
photo numeriques et les telephones servent de plus en plus souvent de

3. Un ecran blanc apparat avec linvite de commande:

Pour plus dinfos sur les moyens des keufs dans ce domaine notamment en
France, aux USA et en Suisse: [https://www. pcinpact.com/news/51027-policeopj-cheval-troie-loppsi.htm], [http://www.bastamag.net/Logiciels-mouchardsmetadonnees-reseaux-sociaux-et-profilage-comment-l-Etat], [http://www.wired
.com/politics/law/news/2007/07/fbi_spy ware], [https://ntdroit.wordpress.co
m/2013/03/07/revision-de-la-lscpt-et-nouvelles-bases-legales-pour-les-logi
ciels-espions/], [http://www.ejpd.admin.ch/content/ejpd/fr/home/dokumentati
on/mi/2013/2013-02-271.html] et [http://www.itespresso.fr/chaos-computer-clu
b-un-logiciel-espion-encombrant-pour-la-police-allemande-47218.html].

16

Tails fait partie) et qui permet de visualiser les metadonnees laissees volontairement dans beaucoup de formats de fichiers79 (image, video, audio, pdf).

2. Dans Tails, ouvrir le programme Terminal depuis le menu Applications . Accessoires . Terminal.

amnesia@amnesia:$
` la suite de ca, entrer la commande:
A
exiftool [le chemin du fichier]
En veillant `a remplacer la partie de la commande entre crochets: [le
chemin du fichier] par le chemin du fichier dont on desire visualiser
les metadonnees. Le plus simple pour faire cela est daller dans le
menu Raccourcis . Dossier personnel, de voyager dans les dossiers
jusqu`a atteindre celui contenant le fichier `a analyser, de selectionner
79

Pour plus dinfos: [http://www.sno.phy.queensu.ca/phil/exiftool/].

97

Voir: 12.2
Voir: 14.1

Deuxi`emement, il a ete demontre que des donnees presentes dans la


memoire vive peuvent etre recuperees plusieurs secondes ou meme minutes apr`es extinction de lordinateur en utilisant une attaque dite cold
boot9 .

ce dernier avec la souris et de le faire glisser dans la fenetre du Terminal juste apr`es le debut de la commande exiftool (inserer quand
meme un espace apr`es exiftool). Au final, la commande doit donner
quelque chose comme ca:
exiftool /home/amnesia/Dossier/MonFichier.pdf
Une fois que cest fait, appuyer sur la touche Entr
ee du clavier.
4. Le Terminal doit maintenant nous renvoyer un message qui liste `a
lecran les informations obtenues `
a partir des metadonnees contenues
dans le fichier.
Cette enumeration peut contenir une grande variete delements et etre
plus ou moins longue, suivant le fichier soumis `
a lanalyse et son format. Meme si une partie des informations est assez explicite (comme
le numero de serie dun appareil photo par exemple), de nombreux resultats de cette liste sont, de prime abord, difficiles `
a comprendre car
ils utilisent un langage tr`es technique. Pour une interpretation plus
detaillee, il faut alors se referer `
a la documentation dExifTool80 qui
est tr`es compl`ete et disponible en-ligne.

Dans les deux cas, le contenu de la memoire vive peut etre recupere, des
textes tapes aux fichiers sauvegardes, sans oublier les mots de passe et cles
de chiffrement. Ce qui peut se reveler etre un veritable desastre !
Alors, quen est-il des strategies de defense ?
Le premier type dattaque peut etre difficile `
a parer. Dans le cas dune
intrusion physique ca va encore, puisquil sagit de ne pas laisser la session de Tails sans surveillance. Mais comme on le verra par la suite, se
premunir de mani`ere absolue contre lattaque de logiciels malveillants
sav`ere etre un vrai casse-tete.
Pour ce qui est des attaques de type cold boot, la strategie de defense
est quand meme plus facile et des outils sont dej`a en place. En effet, `a
chaque mise hors tension, Tails effectue leffacement du contenu de la
memoire vive en la remplissant de donnees aleatoires, qui recouvrent
tout ce qui sy trouvait auparavant.
Donc, un bon reflexe lorsquon a fini de travailler sur Tails ou quon
entend les flics `a la porte, consiste `a simplement eteindre la session
Tails (et donc lordinateur). De plus, quand on fait tourner Tails sur
un ordinateur portable, il faut se rappeler denlever la batterie, qui
garde sinon la memoire vive sous tension ! Ensuite on a tout le loisir
dattendre, ou dessayer de gagner un temps precieux en barricadant la
porte. Finalement, on peut quand meme relever que les attaques cold
boot ne semblent pas (encore ?) etre une procedure standard du cote
des flics ou des agences gouvernementales repressives de par le monde.

14 Effacer des m
etadonn
ees avec MAT
14.1 Quest-ce que MAT

Voir: 12.2

MAT (Metadata Anonymisation Toolkit) est un petit logiciel disponible par


defaut dans Tails et qui permet danonymiser des donnees en supprimant
les metadonnees qui y sont volontairement rattachees, dans de nombreux
formats de fichiers.
Pour linstant, MAT prend en charge les formats suivants:
Formats de textes:
Portable Document Format (.pdf)
Documents type Open Office (.odt, .opt)
Documents Microsoft Office(.docx, .pptx)
Format dimages:
Jpeg (.jpg, .jpeg)
Portable Network Graphics (.png)

3.2.2 Virus et autres logiciels malveillants


Meme avec un syst`eme comme Tails, lelaboration dune ligne de defense
contre les logiciels malveillants nest pas chose facile, tant la diversite des
strategies et des angles dattaque est grande. Les possibilites daction et
donc de nuisance des logiciels malveillants nont de limite que limagination
de leur createur-trice.
Les personnes impliquees dans le developpement de Tails mettent une grande
9

80

Pour plus dinfos: [http://www.sno.phy.queensu.ca/phil/exiftool/TagNames/in


dex.html].

98

Pour plus dinfos: [https://tails.boum.org/doc/ advanced_topics/ cold_boot_atta


cks/index.fr.html].

15

Voir:12.1.1

habituel. Cette conception a de nombreux avantages pratiques. Tout dabord,


ce syst`eme est facilement transportable et dissimulable puisquil tient dans
une poche. Dans le meme ordre didee, il est accessible et destructible `
a peu
de frais. En effet, comme le syst`eme en lui meme est gratuit il suffit de mettre
la main sur un cle USB, une carte SD ou un DVD sans forcement posseder
soi-meme un ordinateur. Un dernier aspect interessant et peu connu est que
lutilisation dun live-system permet dans de nombreux cas de sinfiltrer sur
un ordinateur ou un reseau sans necessiter pour autant les codes dacc`es et
autres autorisations habituellement exigees par les syst`emes dexploitation
traditionnels. On reussit par exemple souvent `
a utiliser le parc dordinateurs
et la connexion Internet dune administration sans en etre membre !
Pour finir, il est important de relever quau del`
a de ces specificites, Tails
est un environnement informatique Linux complet et facile dutilisation. Il
est developpe et frequemment mis `
a jour par une equipe de personnes militantes et, comme cest un logiciel libre8 , son code est ouvert `
a quiconque
aurait lenvie et les connaissances techniques pour participer au projet ou
juste jeter un il. Il embarque de nombreux programmes minutieusement
integres au syst`eme qui permettent de travailler sur tout type de document
sensible (texte, image, son, video), de communiquer et dutiliser Internet en
contr
olant les traces quon laisse, de mani`ere confidentielle et... anonyme.
Cest dailleurs cette demarche radicale en faveur de lanonymat qui explique
pourquoi il est qualifie dincognito. Ces outils vont constituer le fil rouge
de tous les chapitres pratiques de la suite du texte.

3.2 Limites de Tails et parades


Rien, aucune defense nest infaillible, cest un processus en perpetuel ajustement face aux attaques, et le syst`eme Tails ne fait pas exception.

Formats compresses:
Zip (.zip)
TApe aRchiver (.tar.gz, .tar.bz2, .tar)
Formats multimedias:
MPEG Audio (.mp3, .mp2, .mpa)
Ogg Vorbis (.ogg)
Free Lossless Audio Codec (.flac)
Torrent (.torrent)

14.2 Limites de MAT et parades


Tout dabord, parlons du fait que MAT efface les metadonnees mais sans
donner plus de details sur ce quelles contenaient. Ce fonctionnement assez
minimaliste na pas trop dimportance au niveau de la securite mais peut
saverer passablement frustrant. Pour avoir une idee du contenu dun fichier
en metadonnees ou, de mani`ere plus prudente, pour verifier lefficacite de
leur effacement par MAT, il existe comme on la dej`a vu, un outil tr`es simple
dutilisation; ExifTool.
Attaquons maintenant les reelles limites de ce logiciel et les mani`eres de
les depasser. Il faut tout dabord savoir que le logiciel MAT nest pas la
solution ultime. Il permet leffacement des metadonnees de quelques formats
de fichiers couramment utilises, mais pas lanonymisation de leur contenu
(sans blague !). Et surtout, il ne comprend que de mani`ere incompl`ete si ce
nest pas du tout, de contremesures pour des metadonnees issues de formats
de fichiers proprietaires81 trop complexes, de techniques comme le tatouage
numerique ou pour toute la diversite de traces qui sont deposees de mani`ere
non premeditee et aleatoire par les appareils photo et imprimantes. Donc,
pour ces derniers cas, en plus de lutilisation de MAT, il faut avoir recours `a
dautres techniques pour essayer de ne pas se faire avoir:
Se proteger des traces identifiables laissees par les appareils photo
numeriques:
Comme on la vu, lidentification des appareils photo dapr`es les traces
quils laissent aleatoirement suit exactement la meme logique que la
balistique, sauf quil est tr`es difficile de contrefaire des traces qui vont
etre laissees sur une balle, alors que modifier une photo numerique est
`a la portee de beaucoup de monde.
Voici une defense simple qui combine deux strategies. Dune part en
compressant limage, on perd de la resolution et donc de linformation,

3.2.1 Attaques sur la m


emoire vive
Comme ca a dej`a ete evoque, environ tout ce quon fait durant la session de
travail de Tails est stocke dans la memoire vive. De l`
a, deux types dattaques
sont envisageables:
Dans le premier cas, un-e attaquant-e a acc`es `
a lordinateur en cours
dutilisation. Soit un acc`es physique qui peut etre aussi simple quy
brancher un smartphone trafique quand on a le dos tourne, soit un
acc`es virtuel en infiltrant, `
a distance par le reseau Internet, un virus
ou tout autre logiciel malveillant.
8

81

Il semble par exemple que MAT ne g`ere pas tr`es bien lanonymisation des fichiers EXIF
de certains mod`eles dappareils photo de marque Canon ou bien du format proprietaire
de compression de fichier .zip.

Pour plus dinfos: [https://fr.wikipedia.org/wiki/Logiciel_libre].

14

99

Voir: 13.1

Voir: 12.2

de laquelle lidentification dune empreinte depend de mani`ere cruciale


(eh oui cela se passe au pixel pr`es). Pour que cela marche, il faut noter
que cette perte de resolution devra etre bien plus agressive que celle
proposee par defaut dans les reglages standards. Par exemple, diminuer
le facteur de qualite dun fichier .jpg `
a 50% au lieu des 95% habituels.
Dautre part, il peut etre pertinent de proceder en plus, `
a une transformation, un brouillage de linformation, en forcant un decalage dans
la facon dont limage etait encodee. Cela peut etre fait en redimensionnant limage et en lui faisant subir une leg`ere rotation (quelques
degres suffisent). Cette defense nest pas infaillible, mais pour esperer
la contourner, une tentative didentification devra etre beaucoup plus
sophistiquee et aura un taux derreur beaucoup plus grand.
Se proteger des traces identifiables laissees par les imprimantes:
Il est interessant de savoir que les details dimpression ne resistent pas
`a la photocopie repetee. Dans ce cas aussi, le but vise est la perte de
resolution, et donc dinformation, qui a lieu `
a chaque copie. Photocopier la page imprimee sur une autre machine, puis photocopier la
photocopie obtenue trois fois daffilee, suffit la plupart du temps `
a faire
disparatre des details qui permettraient didentifier une imprimante.
Par contre, on en laissera s
urement dautres, les photocopieuses presentant aussi des defauts, et parfois des signatures steganographiques de
type tatouage numerique. Bref on tourne en rond, et le probl`eme devient surtout de choisir quelles traces on veut laisser...

Voir:12.2.1

Se proteger du tatouage numerique des imprimantes:


Faire disparatre un tatouage numerique present sur une impression,
implique exactement la meme procedure que celle vue dans le point
precedent. Pourtant, la technique la plus simple pour eviter limpasse
des tatouages numeriques, reste peut-etre deviter les imprimantes laser
haut de gamme. Mais parfois, on na pas le choix, surtout pour les gros
tirages.

14.3 Utiliser MAT pour effacer les m


etadonn
ees dun fichier
1. Dans Tails, lance le logiciel MAT en allant dans Applications .
Outils syst`
eme . MAT. La fenetre du programme souvre.
2. Pour selectionner un fichier dont on aimerait effacer les metadonnees,
cliquer sur lcone en forme de +. Une fenetre souvre intitulee S
electionner des fichiers. Navigue dans les dossiers jusqu`
a ton fichier,
clique dessus et choisis Valider. Le nom du fichier apparat maintenant
dans la fenetre principale du programme.

100

comme satisfaisante. Elle consiste `a reinscrire de multiples fois lensemble de la partition5 de memoire avec des donnees aleatoires et des motifs
choisis pour maximiser la destruction des donnees residuelles. On verra
comment faire ca avec la commande shred au chapitre 4.
Dans une autre perspective, le recours au cryptage de nos donnees,
`a defaut de ne pas laisser de traces, va au moins rendre celles-ci tr`es
difficilement utilisables. Le concept et les applications du cryptage
seront presentees aux chapitres 5, 6, 7 et 8.
Finalement, lutilisation dun syst`eme dexploitation discret, est peutetre loutil `a disposition le plus efficace pour empecher que nos traces
ne soient laissees ailleurs que dans la memoire vive de lordinateur et
autrement que de mani`ere temporaire. Cela va etre approfondi au
chapitre 3, consacre au syst`eme dexploitation Tails.

3 Utiliser un ordinateur sans laisser de traces avec Tails6


3.1 Quest-ce que Tails7
Comme on la vu au chapitre precedant, les syst`emes dexploitation classiques (Windows, Mac, Ubuntu, etc.) laissent, quon le veuille ou non, des
traces sur les memoires, notamment en sauvegardant `a notre insu des donnees tr`es difficiles `a vraiment effacer.
TAILS (The Amnesic Incognito Live System) est un syst`eme dexploitation
assez revolutionnaire ! Il est concu pour ne laisser, dans les memoires de
lordinateur aucune trace persistante de ce quon y fait, `a moins que ca ne
lui soit explicitement demande. Cest pourquoi il est qualifie damnesique.
Cet exploit est rendu possible par le fait que ce syst`eme na pas besoin du
disque dur de lordinateur pour fonctionner, ni meme de la memoire virtuelle.
Tails ne laisse temporairement des traces que dans la memoire vive, qui est
effacee automatiquement `a lextinction de lordinateur.
De plus, cest un live-system. Cest-`a-dire que le syst`eme dexploitation est
installe sur une cle USB, une carte SD ou un DVD, des supports de memoire amovibles qui permettent de lancer Tails au demarrage de nimporte
quel ordinateur, quon soit chez soi, chez un-e ami-e ou `a la biblioth`eque du
coin ! Bien s
ur, lutilisation de Tails ne modifie pas le syst`eme dexploitation
en place sur lordinateur. Une fois le support de memoire contenant Tails
retire de lordinateur, celui-ci peut redemarrer sur le syst`eme dexploitation
5
6
7

Une partition est la subdivision de base des memoires de stockage.


Du moins sans laisser de traces informatiques sur un ordinateur hors-connexion.
Ce chapitre et les chapitres suivants ont ete ecrits a
` partir de la version de Tails 1.4
(printemps 2015). Certaines infos sont susceptibles de changer au fil des versions !

13

Voir: 2.1

de cette mani`ere. On peut noter quil se passe exactement la meme chose


quand on reformate un disque dur ou quon efface lhistorique du navigateur
Internet Firefox.
Ensuite, meme si un fichier est recouvert, il nest pas rare que certaines
formes de traces puissent persister, par exemple sous forme de champs magnetiques residuels sur les disques durs ou pire, `
a cause du fonctionnement
parfois imprevisible des memoire de type flash face `
a leffacement4 (cles USB,
carte memoires dappareil photo ou telephone et barrettes SSD). Ceci peut
permettre `a des raclures aussi repressives quoppressives, la recherche de nos
donnees brutes sur les memoires et leur recuperation partielle ou compl`ete
par lutilisation de materiel specialise.

2.4 Surveillance des ordinateurs et des m


emoires num
eriques
La surveillance dun ordinateur ou dune autre machine hors-connexion implique que les flics ou dautres collabos y acc`edent physiquement pour y
recuperer les traces de ce qui sy est fait. Cela peut se faire par la ruse ou
plus frequemment par la force, lors de perquisitions ou darrestations. Si on
napplique aucune des precautions recommandees dans la suite du texte, la
recuperation et linterpretation de nos donnees saisies de la sorte na rien de
difficile. En fait, cest aussi simple que de lire dans un livre ouvert (quand
on sait lire).
Pourtant meme quand on fait gaffe, des techniques de surveillance plus
avancees existent. Elles seront decrites au fil des chapitres 3, 5 et 12, en
lien avec les divers outils quon essaie de leur opposer.
De plus, on verra que la surveillance informatique et la repression qui peut
laccompagner sappuient de plus en plus sur lexploitation de traces laissees ou extirpees sur des ordinateurs connectes `
a des reseaux avec ou sans
le recours aux logiciels malveillants et aux metadonnees. On en parle aux
chapitres 3, 5, 9, 10 et 12.

2.5 Comment ne pas laisser ses traces dans les m


emoires num
eriques
On renvoie ici en quelques mots aux chapitres pratiques presentant des outils
qui peuvent aider `a eviter de laisser trop de traces compromettantes dans les
memoires numeriques:
` moins de detruire physiquement le support de memoire, il ny a
A
quune mani`ere deffacer ses traces dune facon pouvant etre consideree
4

Pour plus dinfos en anglais: [https://www.cs.auckland.ac.nz/pgut001/pubs/se


cure_del.html], [https://tails.boum.org/todo/wiping_flash_media/] et [https:
//en.wikipedia.org/wiki/Secure_file_deletion#Data_on_solid-state_drives].

12

3. Pour effacer les metadonnees du fichier selectionne, cliquer sur lcone


en forme petit balais. Au bout de quelques secondes, MAT annonce

Nettoyer, sous la colonne Etat.


En fait il y a une erreur de traduction,
le programme devrait indiquer Nettoye et non pas Nettoyer...
4. Pour nettoyer un nouveau fichier, retourne `a letape 2 de cette marche
`a suivre.

15 Se prot
eger des logiciels espions par la cr
eation dun
Trou dAir
15.1 Quest-ce quun Trou dAir
Un Trou dAir ou Air Gap, est une mesure de securite informatique souvent utilisee pour des ordinateurs ou des reseaux dordinateurs qui demandent
un niveau de securite et de confidentialite maximale82 . Cela consiste `a
sassurer quun support informatique sensible soit isole de toute connexion directe `a des reseaux et leurs nombreux perils, notamment en mati`ere
dinfection par des logiciels espions. Cest la methode fournissant `a nos donnees confidentielles la protection la plus credible contre ce type de surveillance informatique ciblee. Precisons quand meme que la plupart du temps,
le Trou dAir nest pas absolu, dans le sens o`
u le syst`eme isole est quand
meme indirectement relie au reseau par lintermediaire de supports de memoire cryptes, etroitement controles.
En pratique, la mise en place dun Trou dAir destine `a proteger des donnees confidentielles de lattaque des logiciels espions, peut consister `a utiliser
deux syst`emes Tails en parall`ele, sur deux ordinateurs cote `a cote. Lun connecte `a Internet (par exemple pour aller sur sa bote mail anonyme), lautre,
uniquement utilise hors-connexion, sur lequel on travaille avec les donnees
confidentielles (comme les tr`es secr`etes cles privees de cryptage de ses e-mails
et de ses memoires numeriques). La liaison entre syst`eme en-connexion et
syst`eme hors-connexion se fait ensuite par le biais dune cle USB cryptee.
Comme les donnees confidentielles ne doivent pas filtrer vers Internet, elles
ne doivent jamais avoir la possibilite detre transferees vers le syst`eme enconnexion. Cest pour ca que la cle USB de liaison potentiellement infectee
par un logiciel espion, doit absolument etre effacee et cryptee dans sa totalite `a chaque fois quelle a ete au contact de donnees confidentielles sur
le syst`eme hors-connexion. Pour plus de securite encore, il est aussi envisageable de faire la liaison entre les deux syst`emes par le biais de CDs au
82

Comme par exemple les syst`emes informatiques de contr


ole des centrales nucleaires...
Pour plus dinfos: [https://en.wikipedia.org/wiki/Air_gap_(networking)].

101

contenu crypte, qui au lieu detre effaces et reinscrits `


a chaque voyage, sont
purement et simplement detruits. La destruction permet en effet moins de
failles de securite que le reformatage, mais elle quand meme passablement
plus exigeante en ressources (il faut avoir des CDs vierges `
a disposition).
Lexemple dutilisation dun Trou dAir presente au point suivant, se base
exclusivement sur lutilisation de cles USB, mais la meme procedure est tout
a fait envisageable en utilisant des CDs comme supports de liaison.
`
En plus de la pratique de leffacement (ou de la destruction) systematique,
on verra que seul un timing reflechi pour le branchement des supports de
stockages, permettra deviter une infection persistante de logiciels malveillants sur le syst`eme hors-connexion.

dont le nombre depasse de loin celui des ordinateurs `a proprement parler.


Aussi, cest sans grande surprise que le probl`eme des traces se repose. Ceci
de mani`ere souvent encore plus epineuse, puisque les outils (qui vont etre
presentes au point suivant) permettant deviter de laisser des traces sur les
ordinateurs ne sont souvent pas disponibles sur dautres machines.
Notons pour finir, quon parlera aussi `a la fin du livre des traces laissees par,
et non pas dans, les appareils photo numeriques et les imprimantes.
Traces dans les imprimantes:
Les imprimante sont dotees dune memoire vive pour stocker temporairement les taches quelles ont `a accomplir. Jusquici tout va bien
puisque tout sefface si on pense `a eteindre limprimante entre deux
utilisations. L`a o`
u ca se complique, cest quand certains mod`eles
dimprimantes haut de gamme (comme ceux des centres de photocopies) disposent en plus dune memoire de stockage non-volatile sous
la forme de disques durs internes. Celle-ci en plus detre tr`es difficilement accessible, va garder nos traces pendant un bon bout de temps.

Ainsi, meme si cette methode ne permet pas deviter linfection temporaire


de la memoire vive de lun et lautre syst`eme par certains logiciels malveillants (eh oui nombre dentre eux ont la capacite de sinfiltrer dans les cles
USB), elle permet au moins de garantir que ceux-ci nauront aucun moyen
de sinstaller durablement ou de faire des retours `
a lordinateur connecte,
des informations confidentielles auxquelles ils auront eu acc`es. Le syst`eme
qui serait susceptible detre espionne, car relie `
a Internet nest jamais au
contact de donnees confidentielles. Les e-mails cryptes, par exemple, quon
y telecharge ne sont en letat plus confidentiels car illisibles pour qui nest
pas dans le secret du cryptage et cest seulement une fois transferes sur le
syst`eme isole dInternet, quils seront dechiffres en clair.
Pour permettre de mieux comprendre le fonctionnement de cette technique
exigeante, on va donner dans la suite un exemple detaille dune mani`ere de
creer un Trou dAir pour echanger des e-mails cryptes.

15.2 Limites de la technique du Trou dAir

2.3 Le mythe de la corbeille

Lexcellent effet defensif apporte par cette methode, comprend aussi son lot
dinconvenients. Ainsi, lapplication dun tel syst`eme semi-clos rend passablement laborieux le transfert de donnees entre le monde exterieur des
reseaux et la machine situee au del`
a du Trou dAir.

Lorsquon supprime un fichier, en le placant dans la corbeille puis en


la vidant, on ne fait que dire au syst`eme dexploitation que le contenu de
ce fichier ne nous interesse plus. Il supprime alors son entree dans lindex
des fichiers existants. Il a ensuite le loisir de reutiliser lespace de memoire
quoccupaient ces donnees pour y inscrire autre chose. Mais il faudra peutetre des semaines, des mois voire des annees avant que cet espace ne soit
effectivement utilise pour de nouveaux fichiers, et que les anciennes donnees
soient recouvertes. En attendant, si on regarde directement ce qui est inscrit
sur le disque dur, il est possible de retrouver le contenu des fichiers effaces

15.3 Comment cr
eer un Trou dAir pour
echanger des e-mails crypt
es en toute confidentialit
e

Voir: 6.4

Traces dans les appareils photo et telephones:


La plupart du temps ces petits appareils utilisent des memoires de
stockage de type flash sous la forme de cartes memoire. Si la carte
peut etre sortie de lappareil photo ou du telephone pour etre branchee
`a un ordinateur, leffacer devient equivalent `a effacer une cle USB (avec
les limites inherentes `a la technologie flash3 soulevees au point suivant).
Mais par contre, si lappareil poss`ede une memoire interne (comme cest
souvent le cas avec les telephones portables), il ny a pas grand chose
`a faire.

Comme on la vu, lenjeu principal de cette technique est dessayer de barrer


tout chemin possible de retour vers le reseau pour un logiciel espion essayant
de nous soutirer des donnees confidentielles traitees hors-connexion. On aura
donc besoin pour ca, de disposer de deux ordinateurs avec Tails (celui horsconnexion doit avoir Tails sur DVD) et de deux supports de memoire cryptes

102

On ne donnera pas de details sur les differentes technologies utilisees pour faire des
memoires de stockage, mais il faut savoir quun disque dur sefface differemment qu
une cle USB ou quun DVD. Pour plus dinfos: [http://etronics.free.fr/dossiers
/num/num29/memoires.htm].

11

Voir:12.2.1

de croire quun document ouvert puis referme `


a partir dune cle USB sans
avoir ete sauvegarde, ne laissera jamais de traces durables.
2.2.3 Traces dans les m
emoires de stockage
Sur un ordinateur, la sauvegarde de donnees sur le long terme se fait dans
deux situations bien distinctes. Soit cest simplement nous qui faisons des
sauvegardes, soit cest loeuvre de lordinateur lui meme qui compte sur
larchivage pour faire fonctionner correctement un syst`eme dexploitation
peu soucieux de discretion.
Journaux, sauvegardes automatiques et autres listes:
La plupart des syst`emes dexploitation ecrivent dans leur journal de
bord un historique detaille de ce lon y fabrique. En plus de ces
journaux, de nombreux programmes font reguli`erement des sauvegardes automatiques. Cette pratique conduit `
a ce quun fichier, meme
parfaitement supprime, continuera probablement, pendant un certain
temps, `a exister quelque part sur lordinateur, reference ou stocke sous
une forme differente (compresse par exemple).
Sauvegardes volontaires et archivage de nos donnees:
En fin de compte, on sapercoit que dans la masse de traces laissees, les
moments o`
u des traces sont conservees de mani`ere deliberee de notre
part font plutot figure dexception. Malgre tout, cest quand meme de
facon reguli`ere quon utilise un disque dur, une cle USB ou un CD pour
archiver des documents ou sauvegarder un travail en cours. Et cest
tant mieux, car sans cette possibilite lusage de linformatique perdrait
beaucoup de sens. Dans ce cas, on pourrait alors avoir limpression de,
pour une fois controler la destinee des traces quon laisse derri`ere nous.
Un tract est en cours decriture, je le sauvegarde avant de limprimer.
Je nen ai plus besoin, hop `
a la corbeille. Malheureusement les choses
ne sont de nouveau pas aussi simples que ce que lon pourrait croire au
premier abord. Comme ca `
a ete dej`
a plusieurs fois sous-entendu dans
ce texte, leffacement reel des donnees nest pas forcement une mince
affaire. Cest ce quon appelle le mythe de la corbeille.

Voir: 2.3

2.2.4 Traces dans les imprimantes, appareils photo et t


el
ephones
Meme si les memoires numeriques ont ete initialement concues pour les ordinateurs, elle sont actuellement tr`es repandues dans un grand nombre dautres
appareils fonctionnant de mani`ere tout `
a fait similaire pour traiter et stocker
des informations (ce sont en fin de compte des sorte dordis). Cest notamment le cas des imprimantes, des appareils photo et des telephones portables

10

(cle USB, carte SD ou disque dur externe). Une des deux memoires sert de
liaison entre les deux ordinateurs et sera effacee `a chaque utilisation, lautre
sert `a stocker les cles de cryptage publiques de nos acolytes et notre cle privee
confidentielle.

Voir: 7.3

Avant de se lancer, on peut encore preciser quau del`a du cas precis du


maintien de la confidentialite des communications cryptees, des procedures
semblables `a celle quon va voir, sont aussi valables pour assurer le secret de
toutes sortes de donnees pouvant etre stockees et utilisees `a partir dun support de memoire crypte. Par exemple, un tract subversif en cours decriture
et destine `a etre publie sur Internet.
1. Demarrer deux ordinateurs sous Tails, lun qui sera destine `a se connecter `a Internet, lautre avec Tails sur DVD, uniquement utilise horsconnexion. Pour sassurer que le deuxi`eme ordinateur soit vraiment
hors-connexion, il peut etre bien de deconnecter (si possible) le cable
de reseau et lantenne Wifi.
2. Recuperer les messages recus:
Sur le premier ordinateur, se connecter `a Internet via Tor, consulter
sa messagerie e-mail anonyme et copier/coller dans un fichier texte

(par exemple dans Applications . Accessoires . Editeur


de texte
gedit) les e-mails cryptes quon a recus. Sauvegarder ensuite ce fichier
texte dans le premier support de memoire crypte, qui va servir `a faire
le lien entre les deux ordis et debrancher ce support de memoire.
3. Decrypter les messages recus:
Sur lordinateur hors-connexion, il faut tout dabord brancher et ouvrir le deuxi`eme support de memoire crypte servant au stockage des
cles de cryptage, puis charger sa cle de cryptage privee dans lApplet
de chiffrement OpenPGP. Finalement, il est tr`es important de
debrancher ce support de memoire avant de passer `a la suite, afin de
lui eviter tout risque dinfection.
Ensuite, brancher et ouvrir le premier support de memoire crypte sur
lordinateur pour pouvoir decrypter les messages qui y ont ete transportes. Une fois que lon a decrypte nos messages et pris connaissance de leur contenu, debrancher le support de memoire et redemarrer
lordinateur. Cette derni`ere action permet deffacer un eventuel logiciel
malveillant qui se serait cache temporairement en memoire vive depuis
le support de memoire de liaison et qui pourrait attendre quon lait
efface et reinitialise pour, discr`etement y transferer nos informations
confidentielles.

103

Voir: 10.1

Voir: 7.3

Voir: 6.4

4. Effacement du support de liaison et cryptage des messages `


a envoyer:
Une fois que la session Tails de lordinateur hors-connexion `
a ete redemarree, il faut tout dabord rebrancher et ouvrir le deuxi`eme support de
memoire crypte servant au stockage des cles de cryptage, puis charger
dans lApplet de chiffrement OpenPGP les cles de cryptage publiques des personnes avec qui on veut correspondre. Ensuite, il est tr`es
important de debrancher ce support de memoire avant de passer `
a la
suite afin de lui eviter tout risque dinfection.
Il va sagir alors de rebrancher le support de memoire de liaison et, sans
ouvrir la partition cryptee, de le reformater afin dy creer une nouvelle
partition cryptee. Il est important que le reformatage ait lieu sans ouvrir la partition cryptee initiale, afin de parer au risque dinfection de
la memoire vive vu au point precedant.
Toujours sur la nouvelle session Tails de lordinateur hors-connexion,
on peut maintenant ecrire les messages `
a renvoyer et les sauver dans un
fichier texte apr`es les avoir cryptes avec les cles publiques correspondantes. Finalement, on peut copier/coller ces fichiers texte dans le support de memoire crypte de liaison frachement reformate et debrancher
celui-ci.
5. Envoyer les e-mails en reponse:
De retour sur la session Tails de lordinateur connecte `
a Internet, il faut
tout dabord brancher et ouvrir le support de memoire crypte servant
au transfert des messages. Ensuite, il sagit douvrir les fichiers texte
stockes sur la partition cryptee, quil peut etre interessant davoir identifies par un titre en rapport avec ladresse du ou de la destinataire.
En effet, rien ne ressemble plus `
a un message crypte quun autre message crypte. Pour finir, il suffit de copier/coller les messages cryptes
contenus dans les fichiers textes et de les envoyer depuis sa messagerie
e-mail.

niveaux de programmation qui se passent le relais des instructions entre les programmes appeles applications qui sont destines aux utilisatrices et utilisateurs (par exemple: Open Office) et les programmes
interagissant directement avec le processeur.

2.2 Des traces dans toutes les m


emoires
Un ordinateur, `a moins quil ne fonctionne avec un syst`eme dexploitation
qui, comme Tails est specifiquement concu pour etre discret, va laisser beaucoup de traces de tout ce que lon fait dessus. Ceci meme si on suppose,
quil nest pas connecte `a lInternet. En disant ca, on ne parle evidemment
pas des donnees consciemment archivees sur un disque dur, mais bel et bien
dune multitude dinformations qui nous echappent, quon le veuille ou non.
Ceci autant au niveau de leur eparpillement dans toutes les memoires, que de
la grande difficulte `a les localiser et `a les effacer vraiment. En fait, ces traces
sont souvent necessaires au bon fonctionnement de la plupart des syst`emes
dexploitation !
2.2.1 Traces dans la m
emoire vive
Comme on la dit plus haut, tant que lordinateur est en marche, le role
de cette memoire est de stocker temporairement toutes les donnees dont
le syst`eme dexploitation a besoin pour tourner. Ca
implique une grande
panoplie dinformations dont certaines peuvent saverer tr`es confidentielles
et compromettantes. Cela va des textes tapes aux fichiers sauvegardes, en
passant par les sites Internet visites, lhistorique des cles USB connectees,
les phrases de passe ou les cles de cryptage !
Heureusement pour nous, `a moins dune intrusion ciblee sur la memoire vive
pendant ou juste apr`es lutilisation de lordinateur, il devient rapidement
impossible dy recuperer une quelconque trace apr`es la mise hors tension.
2.2.2 Traces dans la m
emoire virtuelle

16 R
eflexions sur des strat
egies face `
a la r
epression et
aux limites des outils informatiques
16.1 Connatre son ennemi
D`es quon reflechit `a la repression dans le but de la contourner, on est amene-e
a constater que comme dans tout rapport de force, on ne contr
`
ole quune partie des param`etres. Lautre partie ne depend pas de nous mais du hasard,
dans une certaine mesure, et surtout de lennemi. Do`
u linteret dapprendre
a le connatre.
`

104

Voir: 9.3

Le syst`eme dexploitation utilise, dans certains cas, une partie dune memoire de stockage pour venir en aide `a sa memoire vive. On constate ca
si lordinateur est fortement sollicite, par exemple quand on travaille sur de
gros fichiers ou quand on met le syst`eme en hibernation. Pourtant dans de
nombreux autres cas, ca arrive de facon peu previsible. La consequence la
plus chiante de ce fonctionnement, cest que lordinateur va ecrire sur une
memoire non-volatile des informations habituellement confinees `a la memoire
vive, donc comme on la vu, potentiellement sensibles. Ces donnees resteront
lisibles apr`es avoir eteint lordinateur et ne seront pas si faciles `a effacer.
Avec un ordinateur utilise de facon standard, il est donc par exemple illusoire

Voir: 3.2.1

volatile ! Pourtant, et ceci est valable pour toute memoire de stockage,


cela nexclut pas son usage en tant quextension de la memoire vive,
qui prend alors le nom de memoire virtuelle (cf suite). Qui peut le plus
peut le moins !
Elle se presente sous differents types de supports internes ou externes
`a lordi: memoire magnetique (disque dur), memoire flash (cles USB,
cartes SD dappareil photo ou de telephone et barrettes SSD), memoire
optique (CD, DVD).
Memoire virtuelle:
Lusage qui est fait dans ce texte du terme memoire virtuelle est
une simplification, qui reduit un concept informatique assez large `a
une seule de ses facettes. On parle de memoire virtuelle (swap en
anglais) quand un espace de memoire de stockage est utilise pour jouer
un role de memoire vive. Cette memoire est frequemment utilisee pour
ameliorer les performances des ordinateurs. Quand la memoire vive est
trop sollicitee, elle va relayer une partie de sa charge de travail `
a une
memoire de stockage interne de lordinateur (typiquement une partie
de disque dur). En somme, cest une memoire vive qui laisse des traces
non-volatiles. Les consequences indesirables de ce fonctionnement sont
approfondies dans la suite.

Voir: 2.2.2

Peripheriques:
Les peripheriques sont en quelque sorte les cinq sens de lordinateur
qui lui permettent dinteragir avec lexterieur sous une multitude de
formes differentes (transmission et reception de donnees).
Les peripheriques vont venir se ficher dans differents connecteurs relies
`a la carte m`ere. Ce sont le clavier, la souris, lecran, les lecteurs et
graveurs de CD/DVD, les prises (USB, firewire, jack, micro), la webcam, la carte reseau (wifi ou filaire), limprimante, les enceintes etc.
Syst`eme dexploitation:
Le syst`eme dexploitation est le programme de base qui permet de
faire fonctionner les composantes de lordinateur avec les autres programmes. Il se trouve generalement sur le disque dur, mais peut aussi
etre enregistre sur des supports de memoire transportables (cle USB,
carte SD ou DVD). Tails est un syst`eme dexploitation !
Les autres programmes:
Un programme informatique est une succession dinstructions executables par lordinateur dans le processeur. Cest la base de toute action
sur un ordinateur qui, pour fonctionner, a besoin de milliers de programmes coordonnes par le syst`eme dexploitation. Il y a differents

Dans un contexte donne, disons lAllemagne en 2015, il important dessayer


de faire la difference entre: ce que la repression a les moyens de faire et ce
quelle fait, entre ce quelle aura les moyens de faire et ce quelle fera dans
le futur. Ce nest pas parce que la National Security Agency etasunienne
a dej`a utilise certains moyens de surveillance informatique dans son arsenal
anti-terroriste quils seront dusage en Allemagne.
De plus, il est frequent que des techniques de surveillance materiellement
disponibles et legalement bien etablies soient peu, voire pas utilisees. Cest le
cas par exemple, dune loi francaise83 punissant de trois ans demprisonnement
et de 45000 euros damende, toute personne refusant de livrer ses cles de
cryptage `a la demande de la justice. Depuis plus de 10 ans quelle existe,
cette menace na encore jamais ete mise a` execution.
Pour finir, ca peut paratre evident, mais il nest peut-etre pas inutile de
rappeler lexistence de grandes disparites, entre les differents niveaux de
surveillance envisageables au sein dune meme juridiction. Dans la majorite
des cas, le gendarme du coin ne va pas savoir faire plus que fouiller un ordi
perquisitionne du bout de sa souris. Mais parfois, de mani`ere pas tr`es previsible, la repression met les petits plats dans les grands et se paie un crackage
de moyens. Sur quel niveau se calquer ? Mieux vaut etre parano que grille-e ? Un equilibre `a trouver.

16.2 M
efiance et prudence face aux outils informatiques et leurs
limites
` lissue de ce texte, sil y a des choses `a ne pas perdre de vue, ce sont bien
A
les limites inherentes `a tous les outils informatiques presentes ici. Aucune
tentative de se proteger, aucune defense nest infaillible, ni absolue. Cest un
processus en perpetuel ajustement face aux attaques, que celles-ci exploitent
des failles existantes, ou quelles creent de nouvelles br`eches en rendant nos
defenses obsol`etes. Cette realite a ete illustree de nombreuses fois au fil du
texte, et lexemple du cryptage est s
urement un des plus parlants.
En effet, on ne peut pas exclure quun cryptage incassable en 2015 sera peutetre facilement decrypte en 2020 et que des e-mails cryptes, soient interceptes
et archives par les flics et puissent ainsi facilement etre lus seulement 5 ans
apr`es leur ecriture. En allant plus loin, il est peu probable mais pas impossible que des sbires du pouvoir exploitent dej`a de mani`ere cachee des
failles nouvellement decouvertes dans lalgorithme de cryptage PGP. Bien
s
ur, si une entite quelconque a reussi `a casser PGP, il est vraisemblable que
83

Pour plus dinfos voir larticle 434152 du Code Penal reforme en 2003 dans le cadre
de la Loi sur la Securite Interieure.

105

cela reste un secret bien garde84 et quelle reflechisse `


a deux fois avant de
lannoncer publiquement, sous peine de voir la faille rapidement comblee.
Au final, avoir trop confiance en soi et en ces outils peut etre aussi dangereux que faire les choses `
a moitie. Si on pense avoir trouve la parade
absolue `a la surveillance, qui va nous permettre de faire nimporte quoi avec
linformatique, cest clair quon va vraiment faire nimporte quoi ! En mati`ere
dinformatique, un proverbe dit que la principale faille de securite se trouve
entre la chaise et le clavier... Cest un peu ce dont parle le prochain point.
16.2.1 Des illusions de s
ecurit
e
Le plus souvent, les failles de securite viennent de nous et pas des outils qui,
pour etre fiables, doivent etre bien utilises ou utilises tout court. Comme on
la dej`a dit dans lintroduction, faire les choses `
a moite peut donner une illusion de securite lourde de consequences. Rien ne sert, par exemple, dinstaller
une porte blindee si on laisse la fenetre ouverte. La securite informatique est
avant tout une demarche, pas un produit fini. Cest une chane dont la solidite est egale `a celle de son plus faible maillon (dans ce cas, la fenetre restee
ouverte). Souvent, le manque de precautions dans une etape de lutilisation
des outils informatiques peut compromettre grandement le processus dans
son ensemble. Quelques exemples concrets :
Il ne sert pas `
a grand chose de faire un tract sous Tails, si cest pour
utiliser son ordi normal au moment de limpression.
Inutile de recourir `
a un algorithme de cryptage dernier cri, si cest
pour lutiliser sur un syst`eme dexploitation normal (qui contrairement
`a Tails nest pas amnesique), ou pour conserver sa phrase secr`ete sur
un post-it, dans un tiroir de sa chambre.
Il ne sert pas `
a grand chose dessayer de cacher son identite en utilisant Tor, si cest pour griller son identite contextuelle en envoyant des
e-mails compromettants depuis une adresse e-mail `
a son nom, en se connectant `a un compte e-mail identifiable, puis `
a un compte anonyme,
ou en recevant sur une messagerie sensee etre anonyme des e-mails de
personnes identifiables (par exemple de sa famille).
84

En attendant, dans les documents rendus publiques par Edward Snowden, des outils
comme PGP, Tails et Tor, sont de laveu meme de la NSA des obstacles majeurs `
a
la surveillance. Cest dailleurs en les utilisant que Snowden a pu communiquer avec
les journalistes sans se faire reperer: [http://www.computerworld.com/article/2863
937/snowden-docs-show-tor-truecrypt-tails-topped-nsas-most-wanted-list-in12.html] et [http://www.wired.com/2014/04/tails/].

106

Processeur:
Cest la partie centrale de lordinateur, le cerveau qui reflechit. En
dautres mots cest reellement l`a que sont executes les programmes informatiques pour le traitement des donnees. Pour se representer le
travail dun processeur, lexemple le plus concret sur lequel se baser
est la calculatrice. Tout dabord, on y entre des donnees, les nombres
(ici codes sous forme de nombres binaires qui sont constitues dune
succession de 0 et de 1). Ensuite, elle effectue des operations quon
lui dit de faire sur ces donnees; addition, multiplication ou autres
(ici ces operations sont des suites dinstructions controlees par les programmes informatiques). Finalement elle nous donne le resultat, quon
peut eventuellement utiliser ensuite comme base pour dautres calculs
(tout comme lordinateur qui nous transmet directement les resultats
`a lecran, mais qui peut aussi les mettre en memoire).
Le processeur est constitue dune puce electronique, un micro-circuit
branche directement sur la carte m`ere et qui contient des millions de
composants electroniques aux dimensions infimes.
Alimentation:
Cest par l`a quest apportee lenergie necessaire `a lordinateur sous
forme delectricite. Cest le syst`eme digestif de lordinateur.
Memoire vive:
La memoire vive (ou RAM, pour Random Access Memory), est lequivalent de notre memoire `a court terme. Pour lordinateur, elle sert
de memoire temporaire de travail. En effet, cest `a cet endroit que
sont stockees les donnees de tous les programmes et les documents ouverts. Cest l`a que le processeur va chercher les donnees `a traiter et
entreposer le resultat des operations. Cest une memoire dite volatile,
cest-`a-dire une memoire qui sefface lorsque lordinateur nest plus alimente en electricite. Cest pourquoi ce type de memoire est limite `a son
role de memoire vive dans un ordinateur et ne peut servir au stockage
dinformations au long terme. Neanmoins, quand on veut ne pas laisser
de traces, cette propriete offre un avantages enorme par rapport `a tous
les autres types de memoires qui sont non-volatiles ! On en reparlera
`a plusieurs reprises dans la suite du texte.
Elle se presente souvent sous forme de barrettes qui se branchent directement sur la carte m`ere.
Memoire de stockage:
Aussi appelee memoire morte, elle correspondrait `a notre memoire `a
long terme. Elle sert `a stocker des donnees meme lorsque le support
de memoire nest plus alimente en electricite; cest une memoire non-

Voir: 2.2.1
Voir: 3.2.1

Il ne sert pas `
a grand chose de mettre en place un Trou dAir, sans prendre la peine deffacer scrupuleusement la cle USB de liaison `a chaque
transfert dinfos.

mentation officielle de Tails, qui est mise `


a jour tr`es reguli`erement, ainsi que
dans les versions futures de ce texte et dans la veritable mine dinfos quest
Internet. Voici donc, quelques sources de reference que lon recommande `a
la lecture:

Il ne sert pas `
a grand chose de flouter des visages sur des photos diffusees sur Internet, si cest pour omettre deffacer les metadonnees de
limage (qui contiennent souvent une miniature de limage avant modification).

La documentation officielle de Tails:


[https://tails.boum.org/doc/index.fr.html]
Le guide dautodefense numerique:
[https://guide.boum.org]

Pour aller plus loin dans les considerations antirep, le fait detre au
taquet sur lautodefense informatique pourrait parfois nous faire oublier
des fondamentaux de la repression. Comme par exemple, quil existe
bien dautres moyens que ladresse IP ou ladresse MAC, pour nous
identifier quand on utilise un ordinateur public `a des fins illegales.
Cette identification peut se faire notamment en exploitant des donnees
issues de la videosurveillance, de lactivite des telephones portables85
et des cartes bancaires, ou tout simplement `a cause dun temoignage.
Mais heureusement, faire des efforts dans un domaine nempeche pas
de prendre des precautions dans un autre, bien au contraire !

Infokiosques.net qui publie les derni`eres versions de ce texte:


[https://infokiosques.net/]

Finalement, le but du format brochure et du mode de diffusion2 qui va avec,


cest aussi de rendre plus accessibles ces savoirs techniques qui, comme la
fait remarquer une copine, sont detenus dans les mains de quelques special` ca, il faut ajouter que la
istes, presque exclusivement des mecs cis-genres. A
plupart du temps ce sont aussi des blancs, qui ont eu les moyens de faire des
etudes. Bref, un petit concentre de privil`eges bien ancres et confortables et
donc bien difficiles `a enrayer...

2 Ordinateurs et m
emoires num
eriques:des traces `
a tous
les
etages
2.1 Quest-ce quun ordinateur
Un ordinateur est une machine permettant de traiter, enregistrer, analyser,
classer et transmettre des informations (des donnees) sous forme electrique.
Cest un circuit electronique complexe rassemblant plusieurs composants aux
r
oles aussi necessaires que differents:
Carte m`ere:
La carte m`ere est un grand circuit imprime qui permet de brancher
et de relier ainsi entre eux tous les autres elements qui composent
lordinateur (alimentation, processeur, memoires, peripheriques). Elle
prend la forme dune plaque de resine rectangulaire parcourue de lequivalent de milliers de fils electriques de cuivre incrustes entre differentes
fiches de branchement. Cest le syst`eme nerveux de lordinateur.
2

Bien quexistant aussi sous forme de livre, ce texte est a


` lorigine, destine a
` etre publie
et mis a
` jour sur Internet, au format de brochure numerique. Ce qui permet de le
copier ou de limprimer facilement avec les moyens du bord, et de le diffuser ensuite de
mani`ere decentralisee.

Le risque zero qui netait dej`a pas `a la portee des machines, lest encore moins
des personnes qui les utilisent. Meme si on est `a fond, il arrive fatalement un
moment o`
u lon se trahit, o`
u lon commet une erreur, ou plus simplement, o`
u
lon tombe sur quelquun-e de plus fort-e que soi. Dune mani`ere simpliste
et pessimiste, on pourrait dire que tout ce quon peut faire, cest limiter la
casse. Cest pas specifique `a linformatique, cest comme ca, cest pas mal
davoir ca `a lesprit, sans non plus que ca nous bloque. Sinon on ne fait rien.
16.2.2 Proposition dune strat
egie dutilisation des outils pr
esent
es ici
En resume, ce texte a pris comme fil conducteur le syst`eme dexploitation
Tails, `a partir duquel il est alle puiser, au fil des chapitres, differents outils
qui y sont integres afin dutiliser au mieux linformatique pour des activites
sensibles.
Au del`a de la problematique des traces qui structure la partie theorique du
texte, on peut relever deux grands axes qui ont peut-etre plus de sens dun
point de vue pratique:
Activites hors-connexion:
Pouvoir travailler sur differents types de documents sensibles (texte,
image, son, video) avec Tails, sans laisser de traces de mani`ere im85

Dans de nombreux cas de repression, les flics se contentent dutiliser des donnees
prelevees a
` posteriori de lutilisation des telephones portables, comme la geolocalisation
et les textos (meme pas des ecoutes telephoniques). Ils y trouvent dej`
a assez delements
pour incriminer des gens et ne prennent pas la peine daller plus loin.

107

Voir: 3.1

previsible sur lordinateur.


Crypter des espaces de memoire avec le standard de cryptage LUKS
utilise par le Stockage persitant ou lUtilitaire de disques et y
laisser volontairement des traces de mani`ere plus ou moins durable,
dans un espace clairement delimite et `
a lacc`es contr
ole.
Reciproquement, pouvoir effacer vraiment des donnees quand on a envie avec shred.
Pouvoir imprimer des documents sensibles, tout en prenant les mesures
necessaires pour limiter les traces identifiables de limprimante.

Voir: 6.3
Voir: 6.4

Voir: 4.1
Voir: 14.2

Activites en-connexion:
Pouvoir se connecter `
a Internet avec Tor et MAC Changer pour
y laisser des traces de mani`ere anonyme et confidentielle en visitant
des sites web, y publier des documents dont les metadonnees ont ete
au prealable identifiees avec ExifTool et anonymisees avec MAT, ou
pour communiquer de mani`ere confidentielle en envoyant des e-mails
prealablement cryptes avec PGP ou avec la messagerie instantanee
Pidgin cryptee par OTR.
Pour contrer le risque de surveillance depuis les reseaux par linfection
des logiciels malveillants, il est possible detablir un Trou dAir `a
linterface des syst`emes hors-connexion et en-connexion, permettant
un filtre precis de lacc`es aux donnees confidentielles.

Voir: 10.1
Voir: 11.1
Voir: 13.1
Voir: 14.1
Voir: 7.1
Voir: 8.1
Voir: 15.1

Apr`es cette vue densemble, on peut essayer de faire la liste du matos dont
il faut disposer pour faire tourner tout ca :
Un ordinateur au minimum, deux si on veut etre joignable en permanence via Pidgin et OTR sur un ordinateur dedie. Pas besoin de
machines recentes, Tails netant pas trop exigeant. Rappelons que le
fait de disposer dordinateurs dedies `
a une utilisation sur Tails, dont
les supports de memoire de stockage (disques durs internes, memoire
SSD) sont debranches, procure un net avantage en mati`ere de protection contre les infections persistantes par des logiciels espions. Ainsi,
pour equiper une salle informatique dans un lieu collectif, il suffit de
trouver quelques vieilles machines, leur debrancher le disque dur et les
mettre `a jour reguli`erement en leur gravant la derni`ere version de Tails
sur DVD.
Un support de memoire (USB, SD ou DVD) contenant la derni`ere version de Tails. Rappelons quand meme que dans le cas o`
u lon desire
utiliser Tails seulement sur cle USB, deux cles peuvent alors etre necessaires au moment de linstallation, ou si on veut faire une mise `
a jour
manuelle du syst`eme.
Pour une utilisation personnelle de Tails cest linstallation de Tails sur

Voir: 3.4.2
Voir: 3.4.4

108

1 Introduction: comprendre pour mieux se d


efendre et...
attaquer
Ce livre a ete ecrit par desir de rassembler les connaissances theoriques et
les outils pratiques actuellement les plus efficaces `a nos yeux, pour utiliser
linformatique pour des activites sensibles, sans se faire avoir.
Concr`etement, ca implique detre en mesure dagir de mani`ere anonyme,
confidentielle et en laissant le moins de traces possible derri`ere nous. Sans
ces precautions, inutile desperer dejouer longtemps la surveillance et la re
pression employees par les Etats
et leurs classes dirigeantes pour continuer
`a exercer tranquillement leur domination.
Cest dans cette optique, que ce texte se concentre sur un syst`eme dexploitation precis: Tails. On va y puiser, au fil des chapitres, differents outils
partageant tous la meme finalite: mettre des batons dans les roues de la
surveillance informatique.
On ne va donc pas parler ici de tous les degres possibles de precaution, ni de
ce qui est partiellement possible de faire sous dautres syst`emes plus courants
comme Windows, Mac ou Ubuntu, qui ont souvent autre chose en tete que
nous aider `a nous proteger des keufs. Ce nest pas par manque de place,
mais plutot parce que faire les choses `a moitie donne souvent une illusion de
securite, qui peut avoir des consequences plus que craignos.
Se reapproprier les outils informatiques, cest comprendre pour mieux se
defendre et... attaquer1 , mais cest aussi se donner les moyens de pouvoir
choisir en connaissance de cause, quand ne pas utiliser linformatique.
Le texte est construit autour de chapitres theoriques, servant de base pour
comprendre les probl`emes souleves par les traces informatiques quon laisse
un peu partout, et auxquels repondent des chapitres pratiques proposant et
discutant des outils informatiques sortis tout droit de Tails.
Dautre part, les differentes parties du texte se renvoient reguli`erement la
balle et regorgent de plein de references externes interessantes, plus ou moins
bien citees et dont certaines ne sont disponibles quen anglais.
De plus, comme en informatique les choses changent rapidement, il est plus
que probable quau fil du temps, des elements du texte ne soient plus `a jour.
Les informations manquantes seront alors `a trouver en ligne, dans la docu1

Une premi`ere note, le terme attaquer nest pas utilise ici dans le sens dattaquer,
hacker dautres syst`emes informatiques (desole, si ca te decoit). Ce mot a ete employe
pour appuyer notre envie de concevoir linformatique aussi comme un outil offensif, de
souvrir les portes de lillegalisme, et de ne pas se laisser enfermer dans une vision assez
repandue de braves citoyen-ne-s traque-e-s par Big Brother.

Voir: 16.3

Voir: 3.1

12.2.2 Metadonnees laissees involontairement par les imprimantes, les


appareils photo numeriques et autres scanners . . . . . . . . . . .
12.3 Surveillance basee sur les logiciels et materiels malveillants ou les metadonnees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.4 Comment ne pas y laisser des traces . . . . . . . . . . . . . . . . . . . . .

96
96

13 Visualiser les m
etadonn
ees dun fichier avec ExifTool . . .
13.1 Quest-ce quExifTool . . . . . . . . . . . . . . . . . . . . . .
13.2 Limites dExifTool et parades . . . . . . . . . . . . . . . . .
13.3 Utiliser ExifTool pour visualiser les metadonnees dun fichier

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

96
96
97
97

14 Effacer des m
etadonn
ees avec MAT . . . . . . . . . . .
14.1 Quest-ce que MAT . . . . . . . . . . . . . . . . . . . .
14.2 Limites de MAT et parades . . . . . . . . . . . . . . . .
14.3 Utiliser MAT pour effacer les metadonnees dun fichier

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

98
98
99
100

.
.
.
.

.
.
.
.

.
.
.
.

cle USB ou carte SD, qui semble etre loption la plus pratique. Tandis
que pour un usage collectif, par exemple dans une salle informatique
on preferera lutilisation de DVDs comme supports pour le syst`eme.

94

Une cle USB ou une carte SD, pour servir de support `


a au moins deux
partitions de memoire, cryptees avec LUKS. La premi`ere, doit etre
suffisament grande pour pouvoir archiver des donnees sensibles dont
on veut stocker des traces au long terme (comme par exemple ses cles
de cryptage PGP). Celle-ci peut correspondre au Stockage persistant crypte de Tails, qui est alors installe sur le meme support de
memoire que celui qui contient le syst`eme, ou bien elle peut etre cree
avec lUtilitaire de disques sur un support annexe pour etre independante de Tails. La deuxi`eme partition cryptee, elle aussi faite `a partir
de lUtilitaire de disques, aura un espace memoire volontairement
petit86 (maximum 1 giga), qui servira despace de stockage ephem`ere
pour des donnees particuli`erement sensibles (comme par exemple un
communique daction en cours decriture), dont on voudrait pouvoir
effacer les traces rapidement avec shred.

15 Se prot
eger des logiciels espions par la cr
eation dun Trou dAir . . 101
15.1 Quest-ce quun Trou dAir . . . . . . . . . . . . . . . . . . . . . . . . . . 101
15.2 Limites de la technique du Trou dAir . . . . . . . . . . . . . . . . . . . . 102
15.3 Comment creer un Trou dAir pour echanger des e-mails cryptes en toute
confidentialite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
16 R
eflexions sur des strat
egies face `
a la r
epression et aux limites des
outils informatiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
16.1 Connatre son ennemi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
16.2 Mefiance et prudence face aux outils informatiques et leurs limites . . . . 105
16.2.1 Des illusions de securite . . . . . . . . . . . . . . . . . . . . . . . 106
16.2.2 Proposition dune strategie dutilisation des outils presentes ici . 107
16.3 Quand prendre des precautions ? Quand se passer de linformatique ? . . 112

Lacc`es `
a une connexion Internet peut se reveler assez pratique, si on
veut faire des trucs sur Internet, comme par exemple telecommuniquer
avec des e-mails cryptes ou mettre `a jour le syst`eme.

Pour integrer un peu toutes ces infos, il peut etre utile `a ce stade de proposer
un cas pratique illustrant les differentes etapes dune facon typique dutiliser
Tails et ses outils. Prenons par exemple une lutte donnee, dans laquelle on
aimerait tout dabord creer et diffuser une brochure imprimee presentant une
analyse de la situation, puis dans la lancee, ecrirer et publier sur Internet
un communique `a la suite dune action illegale. Cest un exemple parmi
dautres, cest clair que suivant le contexte, et le niveau de securite espere il
faut largement readapter `a sa sauce.
1. Creation et impression de la brochure:
1.1. La premi`ere etape consiste `a ecrire et mettre en page la brochure.
On part du presupose quil sagit ici dun document sensible mais
quil peut etre interessant darchiver sur le long terme, pour des
retouches ou une publication ulterieure. Lutilisation de Tails sur
cle USB, accompagne de son Stockage persitant crypte, permettant de sauvegarder le texte de mani`ere confidentielle entre deux
sessions decriture, est tout `a fait indique `a cet usage. On travaille
alors tranquillement sur un ordi domestique tournant sous Tails.
86

Le fait que cette partition soit petite a toute son importance, car il permet denvisager
une procedure deffacement avec shred sans que ca nous prenne la journee.

109

9.3.1

1.2. Le texte peut donc etre ecrit dans le logiciel de traitement de


texte Open Office (inclus dans Tails). Des infos peuvent etre
prises sur Internet via Tor. Pour plus de precautions, on peut
utiliser deux ordis sous Tails pour creer un Trou dAir entre le
syst`eme en lien avec Internet et le syst`eme traitant nos donnees
confidentielles cryptees.
1.3. Une fois la brochure terminee, on peut la sauver au format .pdf,
visualiser les metadonnees du fichier avec ExifTool et les effacer
avec MAT.
` partir de ce fichier, on peut vouloir faire des impressions sur
1.4. A
limprimante de la maison, branchee sur lordinateur avec Tails,
pour ensuite tirer le texte `
a des centaines dexemplaires dans un
` ce stade, il ne faut pas oublier, au prealcentre de photocopies. A
able, de brouiller les traces de son imprimante en faisant plusieurs
photocopies de photocopies avant de lancer limpression en nombre.
1.5. On peut aussi avoir besoin de transmettre ce fichier de texte `a
des contacts distants, `
a qui on a pas dautres moyens plus s
urs
de transmettre le document rapidement. Cela peut se faire en
cryptant le fichier (renomme sous un nom anodin) avec PGP et
en lenvoyant dans le fichier joint dun e-mail.
2. Publication du communique sur Internet:
2.1. Suivant laction `a laquelle il se ref`ere, un communique peut etre
considere comme un document hautement sensible qui, si on est
retrouve en sa possession, peut nous amener au devant de lourds
ennuis. Cest pour ca quon peut vouloir en garder des traces
(meme cryptees !) durant le moins de temps possible et leffacer
une fois quil a ete rendu public. Dans cette perspective, il peut
donc etre malin, durant la creation du document avec Tails, de
faire leffort de ne pas utiliser le Stockage persistant ou toute
autre partition cryptee quon utilise pour garder des donnees au
long terme. Les sauvegardes de travail pour ce type de documents
sont plutot enregistrees sur la petite partition cryptee de la cle
USB servant au stockage `
a court terme. Elles pourront ainsi etre
effacees facilement et de mani`ere plus efficace.
2.2. Comme avant, le texte peut etre ecrit dans le logiciel de traitement
de texte Open Office. On peut aussi par exemple y integrer des
photos, nettoyees de leur metadonnees avec lutilisation de MAT

110

Historique, cache et cookies; des traces des reseaux sur son ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Adresses IP et autres logs; des traces laissees `a tous les intermediaires, depuis le reseau local et le fournisseur dacc`es jusquaux
routeurs et aux serveurs . . . . . . . . . . . . . . . . . . . . . . .
9.3.3 Ladresse MAC; une trace specifiquement laissee sur le reseau local et chez le fournisseur dacc`es . . . . . . . . . . . . . . . . . .
9.3.4 Donnees client-e-s et variables denvironnement; des traces specifiquement laissees dans les serveurs . . . . . . . . . . . . . . . . .
Surveillance des ordinateurs en reseau . . . . . . . . . . . . . . . . . . . .
9.4.1 Donnees recuperees `a posteriori chez tous les intermediaires du
reseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.4.2 Donnees interceptees en temps reel par la surveillance de messageries e-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.4.3 Donnees interceptees en temps reel par la surveillance dun acc`es
Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.4.4 Donnees interceptees en temps reel par une surveillance large du
trafic sur les reseaux . . . . . . . . . . . . . . . . . . . . . . . . .
9.4.5 Donnees interceptees en temps reel par une attaque de lhommedu-milieu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.4.6 Donnees interceptees en temps reel et `a posteriori par une surveillance due `a lutilisation de logiciels espions . . . . . . . . . . . . .
Comment ne pas laisser ses traces dans les reseaux . . . . . . . . . . . . .

69

9.3.2

9.4

9.5

71
73
74
76
76
76
77
77
78
78
78

10 Surfer sur Internet de mani`


ere anonyme et confidentielle avec Tor . .
10.1 Quest-ce que Tor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2 Precisions sur le fonctionnement dun circuit Tor . . . . . . . . . . . . . .
10.3 Limites de Tor et parades . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.3.1 Failles possibles de Tor . . . . . . . . . . . . . . . . . . . . . . .
10.3.2 Limitations dutilisation de Tor et du Navigateur Tor . . . . . . .
10.4 Utiliser Tor pour surfer sur Internet de mani`ere anonyme et confidentielle
10.4.1 Lancer Tor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.4.2 Changer didentite en cours dutilisation . . . . . . . . . . . . .

79
79
80
81
81
84
85
85
85

11 Modifier son adresse MAC avec MAC Changer . . .


11.1 Quest-ce que MAC Changer . . . . . . . . . . . . . .
11.2 Limites de MAC Changer et parades . . . . . . . . .
11.3 Utiliser MAC Changer pour modifier ou conserver son

86
86
87
88

. . . . . . . .
. . . . . . . .
. . . . . . . .
adresse MAC

.
.
.
.

.
.
.
.

.
.
.
.

12 Logiciels malveillants, mat


eriels malveillants et m
etadonn
ees: des
traces quon nous arrache . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.1 Logiciels et materiels malveillants . . . . . . . . . . . . . . . . . . . . . .
12.1.1 Logiciels malveillants, logiciels espions . . . . . . . . . . . . . . .
12.1.2 Materiels malveillants, materiels espions . . . . . . . . . . . . . .
12.2 Metadonnees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.2.1 Metadonnees laissees volontairement par les ordinateurs, les appareils photo numeriques et les imprimantes . . . . . . . . . . . .

89
89
89
91
91
92

5.6

Le clavier virtuel pour taper des phrases de passe de mani`ere s


ure sur un
ordinateur qui ne lest pas . . . . . . . . . . . . . . . . . . . . . . . . . .

41

Crypter des m
emoires num
eriques avec LUKS . . . . . . . . . . . . . .
6.1 Quest-ce que LUKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2 Preparer le cryptage dun support de memoire . . . . . . . . . . . . . . .
6.2.1 Effacement de la memoire . . . . . . . . . . . . . . . . . . . . . .
6.2.2 Partitionnement de la memoire . . . . . . . . . . . . . . . . . . .
6.3 Utiliser le Stockage persistant qui int`egre une partition cryptee dans Tails
afin de stocker des donnees sensibles . . . . . . . . . . . . . . . . . . . . .
6.4 Utiliser lUtilitaire de disque pour creer une partition cryptee afin de
stocker des donnees sensibles . . . . . . . . . . . . . . . . . . . . . . . . .
6.5 Utiliser lUtilitaire de disque pour creer une partition non-cryptee afin de
stocker des donnees pas sensibles . . . . . . . . . . . . . . . . . . . . . . .

42
42
42
42
42

Crypter et d
ecrypter des e-mails et des fichiers avec PGP . . . . . . .
7.1 Quest-ce que PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2 Utiliser OpenPGP pour crypter et decrypter des e-mails de mani`ere
symetrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7.2.1 Creation de la cle et cryptage symetrique de-mails . . . . . . . .
7.2.2 Decryptage symetrique de-mails . . . . . . . . . . . . . . . . . .
7.3 Utiliser OpenPGP pour crypter et decrypter, signer et authentifier des
e-mails de mani`ere asymetrique . . . . . . . . . . . . . . . . . . . . . . .
7.3.1 Creation et export dune paire de cles de cryptage asymetrique .

7.3.2 Echange
de cles publiques entre ami-e-s . . . . . . . . . . . . . .
7.3.3 Verification de lauthenticite de cles publiques . . . . . . . . . . .
7.3.4 Cryptage asymetrique et signature de-mails . . . . . . . . . . . .
7.3.5 Decryptage asymetrique et authentification de signature de-mails
7.3.6 Migrer vers une nouvelle paire de cles . . . . . . . . . . . . . . .
7.4 Utiliser OpenPGP pour crypter et decrypter, signer et authentifier des
fichiers de mani`ere asymetrique . . . . . . . . . . . . . . . . . . . . . . .
7.4.1 Cryptage asymetrique et signature de fichiers . . . . . . . . . . .
7.4.2 Decryptage asymetrique et authentification de signature de fichiers

48
48

Crypter des messages instantan


es avec Pidgin et OTR . . . . . . . . .
8.1 Quest-ce que Pidgin et OTR . . . . . . . . . . . . . . . . . . . . . . . . .
8.2 Utiliser Pidgin et OTR pour echanger des messages instantanes cryptes .
8.2.1 Creation du compte de messagerie instantanee . . . . . . . . . .
8.2.2 Communiquer avec Pidgin et OTR de mani`ere ponctuelle . . . .
8.2.3 Communiquer avec Pidgin et OTR sur un ordinateur connecte
en permanence . . . . . . . . . . . . . . . . . . . . . . . . . . . .

59
59
59
59
60

Internet et les r
eseaux: des traces et encore des traces
9.1 Quest-ce quInternet . . . . . . . . . . . . . . . . . . . .
9.1.1 Infrastructure materielle dInternet . . . . . . . .
9.1.2 Protocoles informatiques dInternet . . . . . . . .
9.2 Neutralite et gouvernance du Net . . . . . . . . . . . . .
9.3 Des traces dans tous les reseaux . . . . . . . . . . . . . .

64
64
65
67
68
69

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

43
45
47

49
49
49
50
50
52
52
54
55
56
56
57
58

62

et redimensionnees avec le logiciel de traitement dimage Gimp


(inclus dans Tails). Un suivi de la presence de metadonnees peut,
de surcrot, etre effectue en utilisant ExifTool.
2.3. Il sagit maintenant de publier le texte sur Internet. Le mieux est
peut-etre de faire cela via Tails lance sur un ordinateur anonyme
dun reseau public (ecole, biblioth`eque etc.). Il suffit damener
avec soi un syst`eme Tails et son support de memoire crypte. Si
on veut pour ca utiliser son ordinateur personnel, lutilisation de
MAC Changer peut saverer tr`es importante.
Dans ces lieux publics, ne pas trop traner, checker les cameras,
veiller `a netre pas trop reconnaissable par des citoyen-ne-s flics
et `a ne pas avoir ete file-e, sont des bonnes habitudes `a adopter.
2.4. On peut relever limportance de bien eteindre lordinateur (et enlever la batterie des portables) entre chaque session de travail.
Cela evite que des donnees confidentielles soient recuperables par
un acc`es direct `a la machine (perquise) ou que des personnes de
lentourage compromettent notre anonymat ou le leur en faisant
des recherches Internet apr`es nous (malgre Tor !).
2.5. Une fois de retour `a la maison, quand on na plus besoin du fichier
(si jamais il est dispo sur Internet), on efface toute la partition
avec shred, on la reformate, on la recrypte avec lUtilitaire de
disques et cest reparti pour de nouvelles aventures !
Pour finir, on peut soulever la grande importance de la composante collective dans les pratiques adoptees face au danger de la surveillance et de la
` partir du moment o`
repression. A
u il y a des projets collectifs, ces enjeux
deviennent collectifs et depassent le seul cadre du positionnement individuel.
Il devient important de discuter pour trouver des bases claires, des consensus
sur les precautions `a adopter, des strategies collectives.
Par exemple, lutilisation de moyens de communications pas du tout safe par
une personne dun groupe (par exemple: facebook, adresse e-mail ultragrillee, non-utilisation de Tails ou Tor, pas de cryptage), peut vraiment mettre
en danger toutes les autres personnes, meme si celles-ci sont tr`es precautionneuses. Il suffit dimaginer que des traces de-mails confidentiels quon
lui a envoyes cryptes soient retrouvees en clair sur son ordi utilisant un syst`eme non-securise. De plus, qui na jamais confie son adresse personnelle `a
quelqun-e pour au final recevoir des e-mails comme: He tas des infos pour
le truc (illegal) mardi soir ?.
Cest pour ca quil peut etre pas mal de porter rapidement le debat sur
ce genre de points, avec des personnes avec qui on pourrait fonctionner et
sorganiser. Ca
permet aussi de savoir si on veut vraiment fonctionner avec
certaine personnes. Tu veux pas faire gaffe, ok mais sans moi. Dans cette

111

optique, ca pourrait par exemple etre de se poser lexigence `


a soi meme et de
faire la demande aux autres de nutiliser que des botes e-mail PGP-only, Toronly et Tails-only pour des telecommunications visant `
a etre confidentielles
et anonymes. Il faut entendre par l`
a, une messagerie uniquement utilisee via
Tails et Tor pour envoyer des e-mails cryptes. Ca
permet deviter pas mal
de plans `a la con.

Table des mati`


eres
1

Introduction: comprendre pour mieux se d


efendre et... attaquer . . .

Ordinateurs et m
emoires num
eriques: des traces `
a tous les
etages
2.1 Quest-ce quun ordinateur . . . . . . . . . . . . . . . . . . . . . . .
2.2 Des traces dans toutes les memoires . . . . . . . . . . . . . . . . . .
2.2.1 Traces dans la memoire vive . . . . . . . . . . . . . . . . . .
2.2.2 Traces dans la memoire virtuelle . . . . . . . . . . . . . . .
2.2.3 Traces dans les memoires de stockage . . . . . . . . . . . . .
2.2.4 Traces dans les imprimantes, appareils photo et telephones .
2.3 Le mythe de la corbeille . . . . . . . . . . . . . . . . . . . . . . . . .
2.4 Surveillance des ordinateurs et des memoires numeriques . . . . . .
2.5 Comment ne pas laisser ses traces dans les memoires numeriques . .

.
.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

6
6
9
9
9
10
10
11
12
12

Utiliser un ordinateur sans laisser de traces avec Tails . . . . . . . .


3.1 Quest-ce que Tails . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.2 Limites de Tails et parades . . . . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Attaques sur la memoire vive . . . . . . . . . . . . . . . . . . .
3.2.2 Virus et autres logiciels malveillants . . . . . . . . . . . . . . .
3.3 Lancer et utiliser Tails . . . . . . . . . . . . . . . . . . . . . . . . . . .
3.3.1 Premi`ere etape: essayer navement . . . . . . . . . . . . . . . .
3.3.2 Deuxi`eme etape: tenter de choisir le peripherique de demarrage
3.3.3 Troisi`eme etape: modifier les param`etres du menu demarrage .
3.3.4 Ouverture et utilisation dune session de travail de Tails . . . .
3.4 Installer et mettre `a jour Tails sur DVD ou cle USB . . . . . . . . . . .
3.4.1 Installer et mettre `a jour Tails sur un DVD . . . . . . . . . . .
3.4.2 Installer Tails sur une cle USB . . . . . . . . . . . . . . . . . .
3.4.3 Mettre `a jour automatiquement Tails sur une cle USB . . . . .
3.4.4 Mettre `a jour manuellement Tails sur une cle USB . . . . . . .

.
.
.
.
.
.
.
.
.
.
.
.
.
.
.

13
13
14
14
15
19
20
20
21
22
24
24
26
26
27

Effacer pour de vrai des m


emoires num
eriques avec shred .
4.1 Quest-ce que shred . . . . . . . . . . . . . . . . . . . . . . . .
4.2 Limites de shred et parades . . . . . . . . . . . . . . . . . . . .
4.3 Utiliser shred pour vraiment effacer une partition de memoire

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

29
29
30
30

Brouiller ses traces gr


ace au cryptage . . . .
5.1 Quest-ce que le cryptage . . . . . . . . . . .
5.2 Precisions theoriques sur le cryptage . . . . .
5.3 Limites du cryptage et parades . . . . . . . .
5.4 Principaux types de cryptages . . . . . . . .
5.4.1 Cryptage symetrique . . . . . . . . .
5.4.2 Cryptage asymetrique . . . . . . . .
5.4.3 Signature . . . . . . . . . . . . . . .
5.5 Le bon mot de passe est une phrase de passe

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

32
32
32
34
36
36
37
38
39

16.3 Quand prendre des pr


ecautions ? Quand se passer de linformatique ?
Linformatique dans son utilisation la plus repandue, offre `
a la gouvernance
des moyens de surveillance et de contr
ole social jusque-l`
a inegales pour continuer `a nous ecraser. Des keufs faisant main basse sur un disque dur peuvent
potentiellement obtenir en quelques clics des infos qui nauraient pu etre arrachees que sous la torture en dautres endroits et epoques... sans lutilisation
de linformatique.
Mais cette technologie est-elle toujours alienante et asservissante, ou estelle parfois aussi emancipatrice et liberatrice ? On pourrait etendre cette
question `a de nombreuses technologies qui envahissent nos vies. On peut
se demander pourquoi on utilise linformatique. Comment pourrait-on sen
passer pour: produire un tract, communiquer et sorganiser `
a distance, editer
des textes, diffuser largement des infos etc. ? Des personnes sorganisaient
bien avant linformatique et le telephone, non ?
La question nest peut-etre pas de savoir si dans labsolu dun monde reve, on
desire ou pas ces technologies dans nos vie. On est face au constat quelles existent, et quon ne peut pas tout faire disparatre dun claquement de doigts.
Cest `a double tranchant. Dans ce monde o`
u linformatique est omnipresente,
et tellement souvent au service de loppression et de la domination, serait-il
pertinent de sen passer ? Nest-il pas necessaire de se donner les moyens
de se la reapproprier comme, justement, un outil de lutte contre ces structures de domination ? Outil `
a utiliser du mieux possible si le besoin sen fait
ressentir. Ce qui nimplique pas de lutiliser tout le temps.
`
A partir de l`a, quest-ce qui va nous aider `
a determiner quand nous passer
totalement de linformatique ou, au contraire, quand nous conforter dans
son utilisation ? Et, quest-ce qui dans cette utilisation, va nous pousser
a prendre de nombreuses precautions, plut
`
ot que den profiter de mani`ere
insouciante ? On sapercoit assez vite de limpossibilite de resoudre ces interrogations de mani`ere generale, une bonne fois pour toutes. Cest peut-etre
d
u au fait que la notion dactivite ou de donnee sensible, qui a servi de point
de depart et de rep`ere regulier `
a ce texte, est elle-meme passablement difficile

112

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.
.
.

a` expliquer. Est-ce-que sensible est synonyme de compromettant ? De con` partir


fidentiel ? Dillegal ? De dangereux ? Peut-etre tout ca `a la fois ? A
de quand une action informatique peut-elle etre consideree comme sensible ?
Cest relatif et tr`es dependant du contexte dans lequel on se trouve, de ce
quon fait. Cest tantot base sur des sensations diffuses, des hypoth`eses, tantot cela semble etre une evidence largement partagee. Parfois on simpose
des precautions, juste au cas o`
u, parfois une vague de repression met certaines choses au point (sans forcement mettre tout le monde daccord).
Apr`es ce tourbillon de points dinterrogation, on pourrait avoir limpression
que puisque quon a dit tout depend, alors ca veut dire tout se vaut.
En fait non, il y a quand meme des pratiques qui sont et resteront pourries.
Et inversement, sil y a bien une generalite quon peut faire cest que plus on
fait gaffe, plus on fait gaffe... et plus on fait gaffe, moins on prend de risques.
Voici deux mani`eres dutiliser linformatique assez repandues parmi des personnes agissant en 2015 avec des idees politiques subversives pour ne pas
dire renversantes et qui peuvent peut-etre servir de base de reflexion sur ses
propres pratiques:
Certaines personnes peuvent se dire quelles placent le seuil de lactivite
informatique sensible, d`es quelles font autre chose que regarder sur le
net le dernier clip `a la mode ou les horaires de bus. Au del`a, elles
sefforcent dutiliser systematiquement Tails et tout le reste. Ca
a
lair assez prudent, mais dans certains cas de surveillance polici`ere
ciblee, meme aller regarder des horaires de bus sur Internet cesse detre
quelque chose danodin.

Copyleft
Ce texte est libre dtre copi, modi et diffus selon les termes de la
licence Creative Commons BY-SA 4.0
[https://creativecommons.org/licenses/by-sa/4.0/deed.fr]

Sur un autre plan, il peut etre decide de nutiliser linformatique comme


moyen de communication quen dernier recours et pour se dire le minimum vital. Les e-mails cryptes servent `a confirmer ou annuler des
rencards pris par des acolytes distant-e-s qui nont pas les moyens de
se chopper du jour au lendemain. Pour ce qui est par contre dechange
dinfos et dorganisation plus detaillee, linformatique est bannie, on se
bouge le cul pour se voir car rien ne vaut une discussion de vive voix
dans un endroit calme.

Bref, quon se retrouve ou pas dans ces exemples, il nen reste pas moins que
cest `a chacun-e seul-e et collectivement de voir en fonction de ses besoins,
ses possibilites, ses exigences, et des contraintes quelles impliquent, afin de
pouvoir se decider en connaissance de cause.

ISBN 978-3-033-05128-7
113

LINFORMATIQUE
SE DFENDRE ET ATTAQUER

VERSION 3.0
Juin 2015

BROCHURE DISPONIBLE SUR WWW.INFOKIOSQUES.NET


PILLE, COPIE, MODIFIE ET DIFFUSE LIBREMENT

.
Cette brochure a ete faite par desir de rassembler les connaissances
theoriques et les outils pratiques actuellement les plus efficaces `a nos
yeux, pour utiliser linformatique pour des activites sensibles, sans
se faire avoir. Concr`etement, ca implique detre en mesure dagir de
mani`ere anonyme, confidentielle et en laissant le moins de traces possible derri`ere nous. Sans ces precautions, inutile desperer dejouer

longtemps la surveillance et la repression employees par les Etats


et
leurs classes dirigeantes pour continuer `a exercer tranquillement leur
domination.
Se reapproprier les outils informatiques, cest comprendre pour mieux
se defendre et. . . attaquer, mais cest aussi se donner les moyens
de pouvoir choisir en connaissance de cause, quand ne pas utiliser
linformatique.

LINFORMATIQUE

SE DEFENDRE
ET ATTAQUER

BROCHURE DISPONIBLE SUR WWW.INFOKIOSQUES.NET


VERSION 1.0
pille, copie, modifie et diffuse librement
ISBN 978-3-033-05128-7

Decembre 2013